“Há 10 anos que não me conecto ao WiFi de um hotel”: esta frase está exposta nos escritórios da empresa de segurança cibernética de Aiuken, que procura demonstrar todos os riscos diários enfrentados pela rede de dispositivos que rodeia a maioria das pessoas. Telemóveis, tablets, câmaras de segurança, chaves de automóveis e até geolocalizadores como AirTags, a incontável rede de dispositivos IoT abriu milhões de portas, muitas delas desprotegidas, pelas quais os cibercriminosos podem entrar numa questão de minutos.
Os ataques cibernéticos são uma tendência crescente a nível mundial: com as informações pessoais em risco, os especialistas aconselham a tomar precauções extremas: “O padrão de uso dos utilizadores é mais importante do que o dos bandidos”, aponta Juan Miguel Velasco, fundador e CEO da Aiuken Cybersecurity, citado pelo diário ‘El Español’.
A empresa controla centenas de milhares de computadores de outras empresas a partir dos seus diferentes centros, com “um milhão e meio de funcionários conectados neste momento”. “Pode haver entre 30 e 40 mil ataques por segundo no mundo”, lembra Velasco, que conduziu uma demonstração de três ataques cibernéticos frequentes que têm em comum a falta de proteção e cuidado dos utilizadores – qualquer pequeno erro significa abrir a porta da sua casa para um invasor.
Na demonstração, foi colocado sobre a mesa um computador, várias pen-drives e um ‘Flipper Zero’, conhecido como o ‘tamagochi dos hackers’. À exceção deste último a maioria deles são equipamentos familiares e de baixo orçamento, mas que há anos permitem a hackers atacar milhões de vítimas em todo o mundo.
Por exemplo, um dos USB é na realidade um ‘Rubber Ducky’, um dispositivo de interface humana, camuflado como um USB – ou seja, o computador identifica-o com um teclado, contornando inadvertidamente as defesas do sistema para executar uma sequência de comandos programados e copiar arquivos ou realizar uma série de ações pré-estabelecidas que comprometem gravemente a segurança do computador.
Por isso, serve o alerta: não é recomendável uma pen-drive que encontre ou que lhe seja enviada.
Há anos que o perigo que as redes públicas escondem também é motivo de alerta, apesar de não parecer suficiente. “Eu controlo tudo o que a vítima vê”, explicam, desde o nome da rede WiFi gratuita até ao endereço web onde é exibido o formulário de dados pessoais para se registar no serviço. Pode ser nomeada com inúmeros nomes que passam confiança para que a pessoa não fique desconfiada. Tudo depende de quão elaborado é o ataque.
Este tipo de ‘hack’ está presente na internet há anos – recentemente, foi associado às estações de carregamento para carros Tesla: é assim que são vendidos dados pessoais, como a identidade, que depois são vendidos na dark web e utilizados para novos ataques com novos objetivos, como roubo de dinheiro.
De acordo com os especialistas, toda a tecnologia apresenta um risco, uma possível porta de entrada para os cibercriminosos, que não pode ser 100% segura. No entanto, não significa que tenha de atirar a toalha ao chão: estar informado sobre os riscos e tomar precauções extremas para dificultar as coisas aos criminosos é a melhor proteção.
Assim como as pessoas aprendem desde cedo a andar com segurança na rua, a conduzir com cautela ou a “comprar carros sabendo as proteções que oferecem, não apenas a potência ou o conforto dos bancos”, a tecnologia pode ser consumida estando consciente dos riscos, salienta Jaime Álvarez, Red Team da Aiuken, encarregado de demonstrar os ‘estragos’ dos hackers.
Na cibersegurança, como em outras áreas, é necessário pensar como os hackers para se defender deles. É a isso que se dedicam as chamadas red team, hackers dedicados a procurar vulnerabilidades de sistemas para que possam ser corrigidas antes que os crackers, os verdadeiros hackers, as detetem e tirem proveito delas.
Do seu cão ao seu carro
Outros hacks envolvem ações mais próximas da vítima, como o roubo de informações através de um chip de um cão. Na demonstração, Jaime aproxima-se de ‘Ransom’, brinca com ele e o acaricia para hackear o seu chip pessoal com o ‘Flipper Zero’.
Estes dispositivo é conhecido como o ‘tamagochi do hacker’ – é um pequeno dispositivo originalmente concebido para investigação e trabalho, “com tecnologias de comunicação sem fios, sistemas de segurança e dispositivos elétricos em geral”. No entanto, ganhou popularidade entre os cibercriminosos devido às possibilidades que oferece ao interagir com sinais de rádio como NFC, Bluetooth, WiFi, etc.
Este dispositivo pode reconhecer o sinal que o chip do cão emite, um microdispositivo RFID que contém o número único associado ao animal e que serve de base a dados onde constam o nome do dono, a sua morada e o seu número de telefone – os hackers podem comprar legalmente este equipamento por 200 euros e obter informações do proprietário.
Isso também é possível com carros, pois as chaves dos veículos que abrem sem fio são uma mina para os cibercriminosos com dispositivos como o ‘Flipper Zero’. Deve-se levar em consideração que com este sistema só é possível abrir o carro, mas não ligá-lo, seriam necessários equipamentos mais complexos. Embora os modelos mais recentes tenham aprendido a proteger-se desses roubos, criando um sistema que renova periodicamente o código de verificação entre o carro e a chave para desencorajar os ladrões.
A sua rede de automação residencial
Não é necessário entrar em sites ou redes perigosas, o simples facto de utilizar tecnologia como um computador, um smartphone ou um sistema de segurança residencial já é um risco. Jaime Álvarez abre o seu computador e liga-se ao ‘Shodan’, um mecanismo de busca para encontrar dispositivos conectados à IoT (Internet das Coisas) em todo o mundo.
Campainhas inteligentes, câmaras de segurança, aspiradores robôs, frigoríficos conectadas e muito mais, se esses aparelhos não estiverem devidamente protegidos o acesso é rápido e fácil. Álvarez realiza uma busca rápida por equipamentos que utilizem o protocolo Zigbee, uma tecnologia de comunicação sem fio de baixo custo.
Através de portais como o ‘Shodan’, pode verificar o nível de exposição dos dispositivos que usa em casa, mas também são ferramentas interessantes para hackers. Mesmo com dados como o número de identificação do aparelho que aparece conectado, é possível perceber-se se é um smartphone e assim descobrir se há gente em casa.














