Armadilha da Internet das Coisas: Como os seus dispositivos inteligentes podem tornar-se predadores de ativos criptográficos

robot
Geração de resumo em curso

Com o aumento global de dispositivos inteligentes, uma ameaça oculta está a aproximar-se silenciosamente — cada dispositivo IoT na sua casa pode tornar-se numa ponte de entrada para hackers invadirem a sua carteira de criptomoedas. Dados indicam que o número total de dispositivos IoT a nível mundial deverá atingir os 188 mil milhões, com uma média diária de cerca de 82 mil ataques IoT, e este número continua a aumentar.

A ameaça subestimada: vulnerabilidades de segurança em casa

De acordo com estatísticas de 2023, uma família média nos EUA possui 21 dispositivos conectados à Internet. Estes dispositivos parecem inofensivos à superfície, mas as vulnerabilidades de segurança estão por toda parte — cerca de um terço dos utilizadores de casas inteligentes experienciaram vazamentos de dados ou fraudes nos últimos 12 meses.

O investigador Tao Pan, da empresa de segurança blockchain Beosin, afirma que “dispositivos IoT inseguros (como routers) podem tornar-se na porta de entrada para invadir toda a rede doméstica. Uma vez que hackers obtenham acesso, podem mover-se lateralmente para aceder a dispositivos ligados, incluindo computadores ou telemóveis usados para transações de criptomoedas, e também capturar credenciais de login entre o dispositivo e a bolsa de troca. Isto é especialmente perigoso para utilizadores que fazem transações de criptomoedas via API.”

Código malicioso na máquina de café

Para compreender o quão realista são estas ameaças, basta olhar para um caso de 2019. O investigador Martin Hron, da Avast, conseguiu invadir remotamente a sua própria máquina de café, demonstrando como os hackers podem ser simples de explorar.

A maioria dos dispositivos IoT usa configurações padrão, permitindo que se conectem à rede doméstica via WiFi sem senha. Hron explica que “muitos dispositivos IoT conectam-se inicialmente à rede WiFi do próprio dispositivo, que é usada apenas para configuração. Idealmente, os consumidores devem proteger imediatamente essa rede WiFi com uma senha. Mas muitos dispositivos saem de fábrica sem senha, e muitos consumidores não tomam medidas.”

Na demonstração de Hron, ele substituiu o firmware (sistema operativo) da máquina de café por um que exibia um ransomware — toda a máquina ficava bloqueada, a menos que fosse paga uma recompensa. Mas isto é apenas o começo. Hackers podem também usar a máquina de café para abrir o aquecedor, criando riscos de incêndio, ou fazer com que a máquina jete água fervente, ameaçando o utilizador. O mais perigoso é que a máquina pode tornar-se numa porta de entrada silenciosa para toda a rede, permitindo aos hackers monitorizar contas bancárias, emails e até roubar palavras-passe de recuperação de criptomoedas.

Caso de roubo de dados na piscina de casino

Um caso clássico de 2017 foi a invasão de uma piscina de casino em Las Vegas. Hackers infiltraram-se na rede do casino através de um aquário conectado à Internet, transferindo com sucesso 10GB de dados.

Este aquário tinha sensores para ajustar a temperatura, alimentar peixes e limpar, todos ligados a computadores na rede do casino. Os hackers usaram o aquário como porta de entrada, moveram-se lateralmente na rede e enviaram os dados para um servidor remoto na Finlândia. Mesmo com firewalls e antivírus tradicionais, o ataque foi bem-sucedido. Felizmente, a Darktrace, uma empresa de segurança, identificou e bloqueou rapidamente o ataque, sem danos substanciais.

A CEO da Darktrace, Nicole Eagan, afirmou numa entrevista à BBC: “Imediatamente o interrompemos, sem causar qualquer dano.” Ela também alertou que o crescimento contínuo de dispositivos conectados à Internet faz com que “lá seja o paraíso dos hackers.”

Mineração secreta através de sensores de controlo de acesso

Em 2020, durante o confinamento global devido à COVID-19, a Darktrace descobriu um evento chocante — hackers estavam a usar servidores de controlo de acesso biométrico de escritórios para mineração ilegal de criptomoedas.

A pista veio de um servidor que descarregou um ficheiro executável suspeito de um endereço IP externo nunca antes visto. Depois, o servidor conectou-se várias vezes a pontos finais externos relacionados com a pool de mineração de Monero, uma criptomoeda de privacidade. Este tipo de ataque é conhecido como “cryptojacking” (sequestro de criptomoedas).

Até 2023, mais casos semelhantes emergiram. Hackers começaram a focar-se em sistemas Linux e dispositivos inteligentes conectados à Internet. A Microsoft descobriu que os atacantes usam ataques de força bruta para invadir Linux e IoT expostos, instalando backdoors e depois descarregando e executando malware de mineração de criptomoedas.

Estes ataques não só aumentam as contas de eletricidade das vítimas, como também transferem toda a receita de mineração para a carteira dos hackers. Alguns casos avançados de cryptojacking até embutiram o código de mineração em páginas HTML falsas de erro 404, tornando a deteção mais difícil. Ao contrário da mineração em telemóveis, a mineração em dispositivos IoT é duradoura e altamente furtiva, permitindo aos hackers controlar os dispositivos a longo prazo sem serem detectados.

Os robôs aspiradores a espiar-te

No ano passado, vários robôs aspiradores nos EUA começaram a ativar-se sozinhos. Descobriu-se que os hackers exploraram uma vulnerabilidade grave nos aspiradores Ecovacs fabricados na China.

Relatos indicam que os hackers podiam controlá-los remotamente, assustar animais de estimação, gritar palavrões através do altifalante embutido, e até espiar o ambiente da casa com a câmara. Se os hackers conseguirem gravar vídeos do seu input de senha ou palavras-passe de recuperação, as consequências podem ser catastróficas.

A empresa de segurança Kaspersky afirma que “um problema sério dos dispositivos IoT é que muitos fabricantes ainda não dão a devida atenção às questões de segurança.”

Da rede elétrica às carteiras de criptomoedas: a evolução da ameaça

Ainda mais assustador, investigadores de segurança da Universidade de Princeton propuseram uma hipótese: se os hackers controlarem dispositivos de alto consumo energético (como 21 mil unidades de ar condicionado), e os ativarem simultaneamente, podem causar uma grande falha de energia equivalente a um corte de energia repentino na Califórnia, afetando cerca de 38 milhões de pessoas.

Estes dispositivos precisam estar concentrados numa parte da rede elétrica, ativados ao mesmo tempo, para sobrecarregar linhas de transmissão, danificando ou acionando os relés de proteção, que desligam a linha. Isto transfere a carga para outras linhas, agravando a pressão na rede, e pode desencadear uma reação em cadeia. Contudo, isto requer um timing malicioso preciso, pois as flutuações na rede são comuns durante condições meteorológicas extremas, como ondas de calor.

Como proteger os seus ativos de criptomoedas

Diante destas ameaças, tomar medidas de proteção tornou-se uma necessidade. O especialista em segurança Joe Grand adotou a abordagem mais radical: evitar completamente o uso de dispositivos inteligentes. “O meu telemóvel é o dispositivo mais inteligente em casa, mas mesmo assim, não quero usá-lo para navegação ou comunicação com a família. Dispositivos inteligentes? Absolutamente não.” disse.

Mas, para a maioria, esta abordagem é pouco prática. Aqui ficam algumas dicas úteis:

Alterar configurações padrão: defina passwords fortes para todos os dispositivos inteligentes, evitando usar configurações de fábrica. Hron, da Avast, enfatiza que esta é a medida mais básica, mas também a mais negligenciada.

Segmentar a rede: crie uma rede de convidados separada para dispositivos IoT, especialmente aqueles que não precisam de partilhar a rede com computadores ou telemóveis. Assim, mesmo que um dispositivo IoT seja comprometido, será difícil para o hacker mover-se lateralmente para os seus dispositivos principais.

Desligar quando não usar: desconecte os dispositivos da energia ou da rede quando não estiverem em uso, para reduzir a janela de ataque.

Manter o software atualizado: atualize regularmente o firmware e o sistema operativo dos dispositivos, pois muitas vulnerabilidades podem ser resolvidas com patches oportunos.

Monitorizar os dispositivos: utilize motores de busca conectados à Internet (como Shodan) para verificar os dispositivos ligados à sua rede e possíveis vulnerabilidades, realizando auditorias periódicas à sua segurança.

Com a proliferação de dispositivos IoT, os riscos de segurança deixaram de ser uma ameaça distante e tornaram-se perigos reais no dia a dia. Proteger os seus dispositivos inteligentes é, na prática, proteger as suas criptomoedas e ativos digitais.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)