sexta-feira, 6 de setembro de 2013

Terror na web
Tecnal09:43 0 comentários


A internet sempre nos traz boas e más notícias não é mesmo? A novidade da vez é uma ferramenta de busca que encontra dispositivos conectados à internet e está causando pânico na web. Por “dispositivos” é possível incluir babás-eletrônicas, câmeras de segurança, estações de tratamento de água e até usinas nucleares.

Batizada de Shodan, em referência ao terrível computador do jogo System Shock, a ferramenta foi desenvolvida por John Matherly em 2009 e hoje tem um banco de dados de mais de 1,5 bilhão de dispositivos, segundo números da revista Forbes.

A ideia inicial do inventor, explicou a revista, era oferecê-la para grandes empresas como Cisco ou até a Microsoft, por exemplo, que a usariam para rastrear o planeta em busca de dispositivos da concorrência.

Mas ao invés de chamar a atenção das grandes corporações da tecnologia, a criação de Matherly se tornou um prato cheio para hackers  mal-intencionados que têm se aproveitado de vulnerabilidades de tais dispositivos, e da falta de conhecimento de seus usuários, para invadir e tomar controle de câmeras de segurança, por exemplo, em lares, hospitais e até creches.

De acordo com a CNN, especialistas de segurança avaliaram a ferramenta e o que encontraram foi um cenário alarmante e assustador. Uma simples pesquisa realizada pela CNN retornou com os sistemas de controle de um parque aquático, crematórios e usinas nucleares.

A reportagem também procurou por “default password” e encontrou milhares de impressoras, servidores que usam “admin” como nome de usuário e tem como senha a famigerada sequência “1234”. Ou seja, estavam prontos para serem invadidos.

A Forbes lembra, contudo, que a tarefa de encontrar os dispositivos não é para qualquer um. É necessário saber dados específicos dos aparelhos e os resultados mostrados incluem protocolos de internet.

Ainda sim, aqueles que tiverem os conhecimentos necessários podem se aproveitar das “facilidades” oferecidas pela ferramenta, pelos dispositivos e por seus usuários, para fazer o que quiserem.

Como exemplo de estrago que é possível ser feito com a ferramenta nas mãos erradas, a revista cita o caso de um americano chamado Marc Gilbert.

Uma noite, Gilbert ouviu uma voz adulta e desconhecida saindo do quarto de sua filha de dois anos. Quando chegou, descobriu que a voz era de um hacker que havia invadido a babá-eletrônica.

Fonte: Exame

0 comentários

Postar um comentário