No final dos anos 50 surgiram os hackers e desde então, vêm
encontrando brechas e promovendo estragos em computadores. Bons ou maus, eles podem denunciar os problemas de segurança de um sistema, ou
invadi-los e promover o caos.
Computadores e redes foram seu único campo de trabalho por um longo
tempo. Mas com a tecnologia fazendo cada vez mais parte de nossas
vidas, os hackers expandiram sua atuação para além das fronteiras dos
sistemas operacionais. Confira esta lista das 6 coisas que podem ser
hackeadas e provavelmente você nem fazia ideia.
1. Sorria, seu bebê está sendo observado
Já imaginou seu filho de colo sendo assistido por hackers? Se essa
ideia lhe causa calafrios, é bom ficar atento na hora de comprar uma
babá eletrônica. O produto pode ser um alvo fácil para hackers, devido
às brechas na segurança do aparelho. Apesar dos aprimoramentos
tecnológicos, as fabricantes não têm se preocupado em fazer produtos
seguros.
Uma babá eletrônica com monitor de TV, por exemplo, pode ter seus
canais sem fio sintonizados fora de casa, por qualquer pessoa que tenha
um aparelho semelhante ou mesmo um receptor sem fio.
A vulnerabilidade é tão grande que uma família americana processou
uma fabricante de sistemas de monitores para bebês. Depois de usar o
sistema por meses, o vizinho (que tinha comprado recentemente um
aparelho semelhante) alertou-os que a câmera do monitor estava
transmitindo um sinal forte o suficiente para ser sintonizado na sua
casa. Além disso, o microfone instalado no quarto da criança era tão
sensível que o vizinho era capaz de ouvir conversas inteiras acontecendo
fora do quarto dela.
2. Segredos da Coca
Nem as inocentes máquinas de bebidas doces estão imunes aos hackers.
Vários vídeos disponíveis na internet mostram pessoas que conseguiram
acessar as máquinas da Coca-Cola. Fabricadas no final dos anos 90, elas
podem ser invadidas com um código simples.
O hacker pode obter dados comerciais da máquina, como quantidade de
vendas dos produtos e o valor arrecadado. Alguns afirmam serem capazes
de alterar preços e até pegar uma bebida de graça, mas isso não aparece
em nenhum dos vídeos que circulam pela web.
3. Perdendo o controle
Quem tem carro sabe que abrir uma garagem com um controle é
extremamente confortável, principalmente em dias chuvosos. Mas essa
conveniência pode custar caro: os hackers podem mudar um controle
facilmente e em poucos minutos o dispositivo estará aceitando uma porta
USB.
Depois de hackear o controle, basta apenas chegar perto de uma
garagem com um notebook rodando um software específico. Em poucos
segundos a garagem estará aberta, livre para qualquer pessoa entrar.
Os softwares para modificar o funcionamento de um controle estão
disponíveis na internet e uma série de tutoriais que ensinam como
hackear podem ser encontrados online. Felizmente, esta vulnerabilidade é
um problema apenas para sistemas mais antigos, já que os controles mais
recentes usam um código rotativo que muda cada vez que é usado.
4. Ladrões high-tech
Especialistas em segurança de carros têm uma nova dor de cabeça com a
qual se preocupar: os ladrões hackers. Eles podem desbloquear um carro e
até dar a partida com apenas o envio de uma ou duas mensagens de
celular.
Sendo assim, os novos veículos estão sujeitos à mesma vulnerabilidade
do celular. Os hackers também podem promover um estrago na
infraestrutura do trânsito, como em redes de energia e sistemas de
tráfego.
Mas nem tudo está perdido. Com apenas algumas mudanças, os
fabricantes de automóveis podem fechar as portas para os hackers –
apesar de não ser muito barato. Apenas os veículos com sistemas modernos
estão vulneráveis. Considere os riscos ao comprar um veículo com
conectividade avançada e saiba que você pode optar por desativar a
parafernália tecnológica.
5. Hackers de humanos
Implantes médicos de alta tecnologia como bombas de insulina e
marca-passos podem salvar vidas. Mas os hackers podem usar seus recursos
para um fim (bem) menos útil. Pesquisadores demonstraram que
determinados marca-passos que usam um sinal sem fio para ajustes são
bastante vulneráveis. Basta apenas usar um software para fazer a
reprogramação.
Os médicos utilizam esses dispositivos de programação sem fio para
fazer ajustes sutis no coração dos pacientes, sem a necessidade de
cirurgias adicionais. Infelizmente, o sinal que é utilizado não é
criptografado, o que significa que qualquer pessoa pode acessar o
dispositivo. Aqui, o sentido de ser hacker ganha outra dimensão, muito
mais perversa, já que ele conseguiria manipular o coração de um
paciente, causando a parada cardíaca dele e até mesmo a morte.
Bombas de insulina aparentemente são ainda mais suscetíveis a
interferências externas. Usando antenas de rádio, hackers podem roubar o
sinal sem fio de uma bomba e causar uma explosão de insulina em um
paciente, com resultados potencialmente mortais.
6. Zumbilândia
De todas as mídias de armazenamento que você utiliza para guardar as
informações mais importantes o seu cérebro é de longe a mais complexa.
Por causa da imensa quantidade de dados que o cérebro humano pode
armazenar, os cientistas vêm tentando quebrar os nossos “discos rígidos
internos” já faz algum tempo.
A parte assustadora disso? Eles estão realmente chegando perto! Ao
construir modelos complexos de outros cérebros do reino animal (como os
de ratos, gatos e macacos), os pesquisadores começaram a traduzir os
trilhões de impulsos de nossa cabeça em dados legíveis.
A Agência de Defesa de Projetos Avançados em Pesquisa dos Estados
Unidos está financiando um programa de quase 5 milhões de dólares para a
engenharia reversa de seres humanos, em um esforço para decifrar suas
habilidades computacionais.
Alguns cientistas veem um futuro em que robôs microscópicos serão
injetados na corrente sanguínea de uma pessoa para ir direto ao cérebro
monitorar suas atividades. Claro que, com as vulnerabilidades
apresentadas em marca-passos e bombas de insulina, não é difícil prever
que hackers poderiam assumir o funcionamento dos microrrobôs. Melhor nem
imaginar as consequências de estranhos no controle de nosso cérebro. (#MEDO)
Nenhum comentário:
Postar um comentário