Segurança Online e Privacidade

7 de mar. de 2018

|

8

8

8

Leitura Rápida

Protegendo Monitores para Bebês Contra Hackers

O uso de babás eletrônicas com capacidade de Wi-Fi tornou-se indispensável para muitos pais.

Monitores de Bebê Hackeados
Monitores de Bebê Hackeados
Monitores de Bebê Hackeados

Embora muitos monitores de bebê sejam comprados para uso pessoal, quando as crianças ficam em casa com outros cuidadores, muitos centros de creche também mudaram para o monitoramento por vídeo para o conforto dos pais. Ambas as opções permitem que os pais acessem o monitor por meio de aplicativo de smartphone ou computador.

Um Monitor Não Seguro Pode Colocar Sua Casa e Família em Perigo

O número crescente de conexões sem fio também aumentou o risco de ataque por predadores digitais. O problema é que muitos usuários não pensam nesses dispositivos como funcionando da mesma forma que um computador; eles têm a falsa ideia de que algo tão inocente como um monitor de bebê não pode colocar suas casas e famílias em risco.

Infelizmente, sem a segurança adequada, os monitores infantis podem ser uma porta aberta para sua vida. Se um hacker conseguisse acessar seu monitor de bebê, especialmente um com capacidades de vídeo, ele poderia causar danos físicos, financeiros e emocionais à sua família.

Quando conectado ao seu monitor, um hacker terá acesso total a todos os mesmos controles que você possui ao fazer login remotamente. Isso significa que, se você tiver uma função de comunicação bidirecional ou a capacidade de mover e ampliar a câmera, o hacker também terá.

Para o ladrão, ter acesso a áudio e vídeo da sua casa, mesmo que apenas no berçário, dará uma boa ideia de quando atacar.

Ladrões de identidade também gostam de aproveitar essas funções, especialmente se você tiver câmeras instaladas em várias áreas da sua casa. Eles podem ampliar documentos pessoais ou espiar sobre seu ombro na tela do computador ou podem usar o áudio para ouvir conversas pessoais e obter as informações que desejam.

Embora a ideia de criminosos terem acesso à sua família já seja suficiente para instilar em você um sentimento de cautela, talvez o tipo mais inquietante de criminoso interessado no seu monitor de bebê seja o voyeur. Eles podem simplesmente ficar em silêncio e assistir, sem que você jamais saiba, ou podem gostar de provocar e assombrar, falando com você ou seu filho.

Independentemente dos motivos por trás de uma violação do monitor, a verdade é que você não quer que ninguém — nem mesmo seu vizinho — tenha acesso aos acontecimentos dentro de sua casa e precauções precisam ser tomadas para garantir seu monitor e sua rede.

Segure Seu Monitor

O primeiro passo é realizar uma pesquisa sobre os monitores disponíveis no mercado. Saiba quais recursos tornam certos dispositivos mais seguros e conheça quais empresas são respeitáveis. Esteja ciente dos detalhes do seu monitor para que você possa responder rapidamente caso ele seja invadido.

Tecnologia FHSS

Existem dois tipos de espectro de rádio spread: espectro spread de sequência direta (DSSS) e espectro spread por salto de frequência (FHSS). Embora ambos tenham seus benefícios quando se trata de segurança, os monitores de bebê mais seguros empregam FHSS, se não apenas por conta do menor custo de manutenção.

O que isso significa?

Se você cresceu na época em que as crianças não tinham telefones celulares e walkie-talkies eram o melhor meio de comunicação de médio alcance, você se lembrará de quão fácil era para alguém de fora do seu grupo acabar no mesmo canal (ou frequência) que você estava usando.

O mesmo pode acontecer com os monitores de bebê, especialmente aqueles que não estão conectados via wireless. O FHSS ajuda a evitar que isso aconteça. Ele limita o acesso externo ao saltar aleatoriamente entre frequências em uma taxa incrível (a Comissão Federal de Comunicações exige que os dispositivos se espalhem por 75 frequências em um período de 400 milissegundos), tornando mais difícil estabelecer uma conexão.

Analógico vs. Digital

Os termos digital e analógico não se aplicam apenas aos monitores de bebê; eles são dois tipos de sinais que são transmitidos para dispositivos eletrônicos. A principal diferença é que o analógico é "traduzido em pulsos elétricos de amplitude variável" e o digital está em "formato binário".

O que isso significa para o seu monitor de bebê?

Se a ideia de um monitor de bebê traz à mente som abafado sobre um fluxo constante de estática, você está pensando em um monitor analógico. Embora muitos modelos analógicos estejam se tornando cada vez mais obsoletos à medida que os pais optam por modelos com vídeo e wireless, eles ainda podem ser uma escolha popular para pais preocupados com o orçamento.

O ruído de fundo irritante não é tudo pelo que os monitores analógicos são conhecidos. Seu alcance de conexão é notoriamente curto e eles são altamente propensos a interferência de outros dispositivos analógicos, como rádios de táxi e caminhão.

O sinal mais forte dos monitores digitais e a codificação binária os tornam um monitor mais seguro. Isso não quer dizer que os monitores digitais são imunes a hacking ou interferência — dispositivos digitais, como celulares e roteadores, podem interromper o sinal — mas sim que eles são uma escolha melhor do que os analógicos em termos de segurança.

Atualize o Software Regularmente

Com que frequência você vê notificações de atualizações no seu computador ou smartphone? Com que frequência você realmente as realiza? Embora poucas atualizações venham com novos recursos e o número de atualizações com as quais você é solicitado possa parecer temível e irritante, manter seu software atualizado é crucial quando se trata de segurança.

Hackers são espertos e rápidos; assim que um novo software está disponível para um dispositivo eletrônico, eles começam a tentar desmontá-lo e invadi-lo. Todas aquelas atualizações que você vê surgirem podem ajudar a desacelerá-los, mantendo seu dispositivo seguro com a proteção e o software mais recentes.

Ao usar um monitor de bebê conectado via wireless, certifique-se de estar ciente de como ele precisa ser atualizado. Se você acessá-lo através de uma página da web, ele provavelmente será atualizado automaticamente, enquanto que, se acessá-lo através de um aplicativo móvel, pode ser necessário instalá-las manualmente.

Proteja Sua Rede

Ao longo dos anos, os fabricantes fizeram inúmeras alterações nos componentes dos monitores de bebê para torná-los mais seguros para as famílias. No entanto, mesmo com todas essas mudanças, ainda existem riscos potenciais ao usar esses monitores enquanto conectados à internet, particularmente se não foram tomadas medidas para proteger sua rede.

STOP. THINK. CONNECT.™ oferece dicas básicas de segurança online que podem ajudar a proteger suas contas e dispositivos. Aqui estão algumas dicas adicionais sobre como proteger sua rede sem fio:

ID e Senha de Rede Personalizados

O primeiro passo para melhorar a segurança da sua rede local sem fio (WLAN) é alterar o identificador de conjunto de serviço (SSID) predefinido. Este é essencialmente o nome da sua rede sem fio. Todo roteador e ponto de acesso tem um que já está configurado pelo fabricante e, ao deixá-lo como padrão, você pode se tornar vulnerável a ataques cibernéticos.

Roteadores fabricados pela mesma empresa podem repetir SSIDs em suas unidades. Isso significa que seu roteador pode ter o potencial de corresponder ao nome de vários outros. Hackers têm maneiras de encontrar esses nomes e, se o SSID do seu roteador estiver na lista deles, eles poderão acessá-lo. Criar um nome personalizado minimiza esse risco.

Você também pode proteger seu SSID desativando a transmissão de SSID, o que ocultará sua rede Wi-Fi. Isso significará que qualquer pessoa que desejar acessar sua rede precisará conhecer o SSID primeiro (o que significa que não poderá encontrá-lo na lista de redes disponíveis ao tentar se conectar à internet).

Além de mudar seu SSID, você também precisará alterar sua senha. Muitas empresas de roteadores sem fio usarão senhas padrão e, assim como os SSIDs, essas senhas podem se repetir — dando aos hackers uma boa ideia do que usar para acessar sua rede.

Personalize sua senha e torne-a segura. Isso significa usar uma “frase-senha” de pelo menos 12 caracteres com uma mistura de letras maiúsculas e minúsculas, símbolos, números e/ou espaços. E use uma senha exclusiva para cada conta.

Criptografia Sem Fio

O próximo passo que você deve tomar é criptografar os dados processados pelo seu roteador sem fio, mas antes de poder fazer isso, você precisa saber que tipo de criptografia usar.

Na verdade, existem três tipos diferentes de criptografia de dados em roteadores que funcionam no padrão 802.11: proteção de equivalência de cabo (WEP), acesso protegido Wi-Fi (WPA) e acesso protegido Wi-Fi 2 (WPA2).

A primeira foi estabelecida na década de 1990 como o primeiro algoritmo de criptografia padrão 802.11, mas logo se descobriu que tinha algumas falhas de segurança importantes, incluindo aquelas que contribuíram para ataques cibernéticos a grandes varejistas.

Após muitos anos e melhorias na segurança, o WPA2 surgiu. Desenvolvido pelo governo dos EUA em 2004 para proteger dados classificados, é agora o padrão de segurança para todos os roteadores sem fio. Não está sem suas falhas, pois nenhum método de segurança na internet é infalível, mas é o padrão de criptografia mais seguro atualmente disponível.

No entanto, o WPA2 nem sempre é equipado automaticamente em seu roteador e pode precisar ser ativado manualmente. Você pode encontrar instruções sobre como fazer isso no manual do usuário do seu roteador ou através da página da web dele.

Ataques cibernéticos podem resultar de qualquer dispositivo com capacidade Wi-Fi, incluindo seu monitor de bebê. Tomar precauções ao selecionar seu monitor de bebê e proteger sua rede sem fio podem ajudar a proteger você e sua família de ataques desagradáveis e invasivos.

Sobre a Autora

Giselle May é a editora-chefe em katherinerosman.com. Depois de deixar uma carreira corporativa de sucesso para se tornar mãe em tempo integral, ela agora está focada em fornecer informações de alta qualidade para ajudar pais em todo lugar a lidar com a incerteza e a dúvida que podem surgir com a paternidade.

“Encontrei muito apoio em comunidades online quando fui uma nova mãe, e sou grata por ter a oportunidade de contribuir para a informação que existe e, com sorte, ajudar outros pelo caminho”, ela diz.

Artigos em Destaque

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Tags

Best Practices