Se Possui uma Câmera IP Inteligente, Você Precisa Considerar Alguns Riscos de Segurança

IP Cameras Security Risks

Quais são as similaridades entre o computador que você está usando para ler este artigo e a câmera IP que você configurou por razões de segurança? Há mais do que algumas, na verdade.

Ambos os dispositivos estão conectados à Internet, o que significa que eles enviam e recebem informações. A comunicação com o mundo seria impossível sem um sistema operacional que diz aos componentes de hardware individuais o que fazer. E porque tudo isso precisa ser controlado por um ser humano, esse sistema operacional tem uma interface de usuário através da qual você e, como estabeleceremos em um momento, outras pessoas podem interagir.

Então, basicamente, enquanto o propósito e as funcionalidades do seu computador e da sua câmera IP são diferentes, a funcionalidade principal dos dois dispositivos são bem próximas de serem idênticas. Há mais uma similaridade que você precisa manter em mente. Porque a sua câmera está conectada à Internet, ela, como o seu computador, pode ser hackeada.

Quão fácil é de hackear uma câmera conectada à Internet?

Os pesquisadores da Bitdefender estavam se perguntando a mesma coisa e é por isso que eles recentemente pegaram quatro câmeras IP e tentaram quebrar as suas defesas. As câmeras que eles pegaram eram a Keekoon KK005, a Tenvis TH661, a Reolink C1 Pro, e a Geenker HD IP Camera. Hackeá-las foi mais fácil do que deveria.

A ideia de uma câmera IP é que ela pode ser controlada remotamente, o que normalmente acontece através de um painel de administração que pode ser acessado ou através de um navegador ou de um aplicativo móvel. Normalmente, antes de ser permitido que você altere qualquer coisa, você precisa fornecer um nome de usuário e uma senha, mas as quatro câmeras testadas tinham múltiplas vulnerabilidades de autenticação que permitiram aos especialistas logarem sem possuírem as credenciais. Com a Geenker HD IP Camera, pulando a página de login foi tão fácil quanto entrar uma URL diferente na barra de endereços do navegador.

Haviam muitas outras brechas de segurança também. Os pesquisadores encontraram credenciais da Telnet escritas na mesma câmera Geenker, e com o Reolink C1, eles puderam obter a senha para a conexão Wi-Fi local. O Reolink C1 poderia até mesmo exibir algumas credenciais de e-mail. Como se não fosse o bastante, virtualmente todas as câmeras eram suscetíveis à injeção de comandos e ataques de transbordamento de dados, e a Keekon também vem a sua própria backdoor LAN.

Quão útil pode ser uma câmera hackeada?

Espiá-lo é, à primeira vista pelo menos, a coisa mais óbvia que um cibercriminoso pode fazer com uma câmera IP comprometida. As vulnerabilidades de pular a autenticação permitem aos hackers ter controle total da câmera, o que significa que qualquer coisa que você fizer com ela, eles também poderão fazer, e isso inclui a exibição e gravação de vídeos.

Mas, para a maioria de nós, isso não é um problema. Alvos em específico que, de um jeito ou de outro, chatearam alguns indivíduos de peso que deveriam estar preocupados com esse tipo de coisa. É certo dizer, no entanto, que espiões não estariam muito interessados em descobrir o que o João e a Maria fazem em casa depois do trabalho.

O fato dos cibercriminosos não se incomodarem em espiá-lo, entretanto, não significa que eles não estão interessados em você necessariamente. Eles provavelmente ficariam felizes em saber, por exemplo, qual é a senha da sua conta de banco online, e acredite ou não, a sua câmera IP vulnerável pode ajudá-los a descobri isso. Não se esqueça que a sua câmera está conectada à mesma rede que o resto dos seus dispositivos, e pode, sob certas circunstâncias, servir de passagem de acesso para os hackers. As suas habilidades de moverem-se por aí e infectar os seus computadores, telefones, e tablets é dependente de um certo número de fatores, mas é certo dizer que se eles conseguirem invadir (e outras vulnerabilidades que o Bitdefender encontrou para sugerir que isso não é impossível), eles encontrarão um jeito de causar mais dano.

Por último mas não menos importante, os hackers podem usar a sua câmera IP para causar destruição às pessoas. Aqueles interessados em notícias sobre segurança da informação lembram o famoso robô Mirai que foi lançado que lançou um ataque DDoS sem precedentes.

Mitigando os riscos de segurança das câmeras IP

Nem todas as câmeras IP vêm com uma grande variedade de vulnerabilidades, mas é justo dizer que os quatro modelos testados pela Bitdefender estão longe de serem os únicos, o que significa que se estiver considerando instalar um dispositivo, você deveria pesquisar e escolher a sua opção com cuidado. Entretanto, escolher a câmera certa é apenas a metade da história.

Em sua corrida para pôr o maior número de dispositivos possível na Internet, os fabricantes tendem a deixar de lado a segurança dos seus produtos, mas deve ser dito que às vezes eles não são os únicos culpados. Com frequência, os usuários estão com muita pressa para configurar as suas câmeras apropriadamente, e as escondem por trás de senhas fortes. Câmeras demais são expostas na Internet e estão protegidas pelas suas credenciais padrão. Como nós estabelecemos ontem, os hackers podem encontrar essas câmeras rapidamente, e quando conseguirem isso, certamente tentarão invadir à força bruta usando nomes e usuário e senhas já prontas.

É irônico que algo supostamente feito com a segurança em mente oferece tamanha proteção falta contra intrusos (embora online). Talvez o mais preocupante seja que muitos poucos fabricantes colocam mecanismos confiáveis de atualização que podem corrigir vulnerabilidades assim que são descobertas. Infelizmente, isso significa que além de ser cuidadoso com os dispositivos que você coloca na sua rede e evitar alguns dos erros de configuração mais básicos, não há muito o que fazer para manter os hackers longe.

May 14, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.