17 Itens do dia a dia que sabem mais sobre você do que você pensa

há 7 meses

Depois de um dia ruim no trabalho, você decide se esconder do resto do mundo. Você desliga o telefone e o laptop e se tranca dentro do banheiro. Você salta da sua meditação quando ouve o som de um bipe. É a sua escova de dentes dizendo: “Transferência de dados concluída”.

Seu robô aspirador bate na porta: parece que ele está atrás de você. Os robôs aspiradores fazem um mapa da sua casa para se locomover e planejar melhor a limpeza. Eles podem compartilhar este mapa com outros dispositivos por Wi-Fi e armazená-lo na nuvem. Quando anunciantes têm acesso a esses mapas, podem ter uma ideia do tamanho da sua casa, seu nível de renda e estilo de vida para enviar os anúncios certos para você. Humm.

Os aspiradores não têm microfones, mas seus sistemas de navegação podem ser adaptados para ouvir suas conversas. Eles mapeiam a sala com um laser direcionado para os objetos. As ondas sonoras afetam essa luz. Se você coletar esses dados, poderá convertê-los de volta em ondas sonoras e identificar o que alguém disse. Os fones de ouvido e microfones são baseados na mesma ideia. Os fones de ouvido transformam os sinais elétricos em som e os microfones transformam o som em sinais elétricos. Se você conectar seus fones de ouvido na entrada do microfone, eles funcionarão como um microfone.

Os bandidos aprenderam a fazer isso remotamente sem o seu consentimento. Existe um malware que transforma o canal de saída do seu computador em canal de entrada. Ele pode gravar sons através da sala, mesmo quando os fones de ouvido estão plugados e o microfone está desligado e desconectado do computador. Em seguida, ele compacta o áudio e envia pela Internet.

Existem mouses de computador que se parecem com os normais, mas tem microfone e um cartão SIM integrado. Tais microfones são tão poderosos que podem até gravar sussurros e transmitir o áudio em tempo real. Para ativá-lo, você deve ligar para o número do cartão SIM e ele funciona silenciosamente. Para desativá-lo, você pode enviar um SMS para o mesmo número. Alguns empregadores confirmaram que fazem espionagem dos seus funcionários usando essa tecnologia.

Uma escova de dentes inteligente lembra cada movimento que você fez com ela e compartilha com você ao terminar de escovar. Ela também se conecta ao seu iPhone ou Android por meio de um aplicativo e envia dados sobre seus hábitos de escovação para o seu dentista. Ele pode acompanhar o seu processo de escovação e dar dicas de como cuidar melhor dos dentes.

Relógios inteligentes, rastreadores de atividade física e outros dispositivos vestíveis inteligentes monitoram sua saúde e podem determinar se você está caminhando, correndo ou dirigindo com seus sensores integrados. Se terceiros obtiverem o controle sobre esses dados, eles também podem monitorar os movimentos das suas mãos conforme você desbloqueia o telefone, insere o código PIN no caixa eletrônico ou a senha no computador. Os dispositivos são inteligentes o suficiente para adivinhar com precisão todos os dados secretos na maior parte do tempo. Eles também podem descobrir o endereço de e-mail que você usou para se registrar no aplicativo e identificar quem você é.

Marca-passos e outros dispositivos de saúde enviam dados do paciente pela Internet. Na teoria, os criminosos poderiam obtê-los durante a transferência e alterá-los para parecer que o paciente precisa de tratamento hospitalar. Isso o faria sair de casa e os bandidos poderiam tirar vantagem da situação.

Brinquedos inteligentes que têm câmeras e microfones podem gravar vídeos e sons e enviá-los ao fabricante dos brinquedos. Para manter os preços dos brinquedos inteligentes mais baixos, eles não incluem mecanismos de segurança caros para proteger esses dados. Se os cibercriminosos os pegarem, podem roubar fotos, vídeos ou áudio e até mesmo identificar as coordenadas GPS da casa.

Luzes de LED equipadas com sensores e conectadas a câmeras de vídeo podem vigiar e ouvir conversas a grandes distâncias. Essa tecnologia foi usada em um grande aeroporto por motivos de segurança e conforto.
Os cibercriminosos foram além e aprenderam a usar lâmpadas comuns para espionar conversas. Para fazer isso, eles precisam de uma linha de visão limpa entre um telescópio poderoso e a lâmpada na espessura certa. Isso não funcionará se você tiver cortinas na sua janela. Quando você está falando ou ouvindo música, há mudanças na pressão do ar na superfície da lâmpada e ela treme um pouco. Um conversor especial pode transformar dados de sons elétricos em digitais.

Termostatos conectados à Internet podem ser operados remotamente, o que os torna desejáveis ​​para criminosos cibernéticos. Certa vez, obtiveram acesso a milhões de dados de cartões de débito e crédito por meio do sistema de aquecimento e resfriamento de um grande varejista. Outros bandidos encontraram uma maneira de bloquear remotamente os controles dos termostatos inteligentes e exigiram resgate para desbloqueá-los.

Geladeiras inteligentes podem dizer quando é hora de comprar leite, pois rastreiam suas preferências alimentares e têm uma ótima conectividade. Máquinas de lavar louça, máquinas de café, lavadoras e secadoras inteligentes também estão coletando e transmitindo seus dados, mesmo em momentos que você acha que não estão fazendo isso.
Os criminosos podem usar esses dados para descobrir muito sobre sua programação e adivinhar quando você não está em casa.

Seu assistente de voz torna sua vida mais fácil, mas ele deve ouvi-lo 24 horas por dia, 7 dias por semana, para tornar isso possível. Ele nunca grava nada do que você diz antes de ativá-lo com sua voz. Tudo o que se segue é armazenado na nuvem e pode ser útil para diferentes empresas. Elas podem saber que música você gosta de ouvir, quais notícias mais lhe interessam e onde você faz suas reservas. Algumas empresas contratam revisores humanos para ouvir os comandos e verificar se o reconhecimento de voz funciona bem e melhorar sua precisão.

Os responsáveis pelo Xbox admitiram que também contrataram pessoas para ouvir o áudio dos usuários e melhorar os recursos de comando de voz. O problema é que algumas gravações foram feitas por engano e estranhos estavam ouvindo conversas pessoais.

Câmeras de segurança doméstica podem fazer vídeos, fotos e gravar áudio e enviá-los para a nuvem sem você mesmo saber. Os fabricantes dizem que isso é feito para melhorar o reconhecimento de objetos. Você pode obter acesso às imagens da câmera remotamente usando um aplicativo.

Existem programas que podem adivinhar a senha do CFTV e encaminhar a transmissão de imagens para um computador de terceiros. Eles também podem obter controle sobre as câmeras e desativar quaisquer sinais de monitoramento, como a luz vermelha, para que o dipositivo pareça inativo.

Quase todos os carros possuem um gravador de dados, que rastreia informações sobre sua localização, velocidade média, condições da estrada e até mesmo sua rota preferida. Seu computador sobre rodas transmite constantemente esses dados para o fabricante. Eles são utilizados para tentar prevenir acidentes e fazer outras melhorias. Não fica claro quem é o proprietário de todas essas informações relacionadas ao carro, então, em teoria, elas podem acabar nas mãos de terceiros.

As Smart TVs têm um sistema operacional exatamente como os computadores e também possuem um sistema de arquivos, câmeras para reconhecimento de face por vídeo e um microfone. Elas estão sempre conectadas na Internet e, se criminosos cibernéticos tiverem acesso a uma TV, poderão alterar algumas configurações e gravar áudio mesmo quando a TV estiver desligada. Eles também podem observar você pela câmera e usar o dispositivo inteligente para ir para outros aparelhos que estejam na mesma rede, como seu laptop.

Bem, eu estou completamente apavorado. Então, o que nós podemos fazer a respeito disso?
Você pode desabilitar o reconhecimento automático de conteúdo para impedir que sua TV forneça recomendações de exibição e limitar a função de ativação por voz para uma utilização mais segura. Normalmente, você encontrará essa opção nas configurações gerais ou avançadas, em “visualizar informações” ou “visualizar dados”. Você também pode desconectar a TV da nuvem por completo.
Sempre altere as senhas e nomes de usuário padrão nos dispositivos novos para proteger sua rede.

Crie uma senha nova para cada dispositivo de vez em quando. Você também pode dividir seu modem e usar um sinal de WiFi para laptops, iPads e similares, e outro para câmeras de segurança. Não se esqueça de desligar o roteador WiFi ao sair de casa, para minimizar o risco de invasão digital.

Sempre que possível, habilite a autenticação em duas etapas, que exige acesso físico ao dispositivo para fazer login. Sempre instale as atualizações de software assim que o fabricante do aparelho oferecer para você para fazer isso. As atualizações têm soluções para problemas de vulnerabilidade detectados. Cubra a câmera do laptop com uma fita de cor escura quando não estiver usando.

Exclua suas conversas com o assistente de voz. Você pode fazer isso no site ou aplicativo do fabricante. Outra opção é ativar a função “excluir por voz” nas configurações. Em seguida, você poderá pedir ao assistente para excluir o que você acabou de dizer ou suas últimas conversas. Você também pode silenciar o aparelho quando não o estiver, e optar por não enviar dados ao fabricante para ajudá-lo a melhorar os serviços.
Se tiver um termostato que se conecta ao seu assistente de voz, toque no ícone do microfone na tela e desative o controle de voz. Você não poderá ativá-lo remotamente e ele não poderá ouvir palavras de ativação e enviar seus áudios para lugar nenhum.
OK, tenha um bom dia.

Comentários

Receber notificações
Sorte sua! Este tópico está vazio, o que significa que você poderá ser o primeiro a comentar. Vá em frente!

Artigos relacionados