Ring processado por câmeras hackeadas que expunham a privacidade das crianças

Ring Cameras Hacked Lawsuit

Infelizmente, tendemos a não pensar nas consequências quando estamos conectando cada vez mais dispositivos à Internet. No ano passado, por exemplo, Ashley LeMay e Dylan Blakeley compraram duas câmeras IP fabricadas pela Ring e as instalaram em sua casa com a intenção de usá-las como monitores de bebês. Eles gostaram da ideia de que, além de ficarem de olho nos filhos, também podem usar o alto-falante da câmera para conversar com os filhos e, por um tempo, ficaram muito felizes com a escolha. Em 4 de dezembro, no entanto, um cibercriminoso não identificado conseguiu invadir e controlar as câmeras de Blakeley. Em primeiro lugar, o hacker jogado com uma música arrepiante, e mais tarde ele falou às crianças que, a metragem mostra, estavam aterrorizados.

Alguns dias depois, Todd Craig e Tania Amador, um casal do Texas, se viram em uma situação semelhante depois que seus dispositivos de vigilância foram invadidos, e houve relatos de outros proprietários de câmeras Ring atingidos pelo ataque. Esses estão entre os incidentes mais assustadores de segurança cibernética que vimos recentemente e, não surpreendentemente, a reação contra Ring foi significativa.

Pode muito bem piorar, porém, porque na semana passada, os dois casais, juntamente com outros proprietários de câmeras Ring hackeadas, anunciaram que processariam o fornecedor da Amazon. Mas Ring é o único responsável pelo ataque?

Ring disse que seus sistemas não foram violados

Não é de surpreender que, após o ataque, Ring iniciou uma investigação e, em cerca de uma semana, anunciou que o creep que falava com crianças de 8 anos através da câmera de segurança de outra pessoa nunca conseguia realmente quebrar os sistemas de segurança do fornecedor. A postagem do blog dizia que ele assumia o controle da câmera pegando combinações de nome de usuário e senha roubadas de outro serviço e testando-as nas contas Ring da vítima. Em outras palavras, os proprietários de câmeras Ring foram atingidos por um ataque de credencial.

Esta é mais uma prova de como somos negligentes com as possíveis consequências de conectar um grande número de gadgets à Internet. Ao reutilizar suas senhas em mais de um serviço on-line, os proprietários das câmeras invadidas habilitaram o ataque de preenchimento de credenciais e facilitaram ainda mais a vida dos hackers ao não configurar a autenticação de dois fatores. Algumas semanas após o ataque, algumas senhas do Ring foram parar no mercado da dark web, e muitas delas foram terrivelmente fáceis de adivinhar, o que prejudica ainda mais a questão.

Em outras palavras, embora eles tenham razão em sentir raiva da invasão grosseira de privacidade com a qual tiveram que lidar, os proprietários das câmeras hackeadas também devem assumir sua parte da culpa.

Nem tudo se resume à reutilização de senha

Você pode ver que a atitude das pessoas em relação à sua própria privacidade e segurança está longe de ser o ideal, mas isso não é novidade. O problema existe há anos e parece que as pessoas simplesmente não estão dispostas a agir juntas. Os provedores de serviços e fornecedores de hardware têm mais do que alguns métodos para afastar as pessoas de cometer os mesmos erros antigos. Eles podem, por exemplo, impor regras de senha que impediriam as pessoas de proteger suas contas com algo simples e fácil de adivinhar como "12345678" e "senha". De acordo com o TechCrunch, no entanto, você ainda pode usar essas senhas agora, quase dois meses após os incidentes de hackers de dezembro. O fornecedor também foi criticado por usar mensagens SMS como um meio para senhas descartáveis 2FA, o que não é a melhor opção, especialmente quando uma conta comprometida pode ter implicações sérias na privacidade.

Falando nisso, existem outras precauções que poderiam ter mantido os proprietários do Anel um pouco mais seguros. Muitos serviços online alertam os usuários quando suas contas são acessadas de um dispositivo desconhecido, por exemplo, e quase todos impõem um limite no número de tentativas de logon com falha de um único IP. De acordo com o processo, no entanto, Ring não implementou essas medidas.

Se houver algo que possamos aprender com todo o incidente, é que fornecedores e usuários têm todas as ferramentas para evitar ataques simples de preenchimento de credenciais e evitar sérios problemas de privacidade. Infelizmente, nem a Ring nem seus clientes usaram essas ferramentas, e as consequências foram bastante horríveis.

February 4, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.