Discernimento

Câmeras de celular e de babá eletrônica são alvo de hackers 

Usuário deve desconfiar quando um app de jogo, por exemplo, quer acessar áudio e vídeo

Por Da Redação
Publicado em 21 de junho de 2016 | 03:00
 
 
Curto e grosso. Tampar a câmera com fita crepe é alternativa simples recomendada por diretor do FBI Foto: Moisés Silva

São Paulo. A vida nunca foi tão fácil para os espiões e tão difícil para os paranoicos. Há câmeras por todos os lados – da babá eletrônica ao celular no bolso – e nenhuma delas é completamente imune a invasões. O medo de estar sendo observado já criou um mercado: só na loja virtual da Amazon, há pelo menos seis produtos diferentes para bloquear a lente de computadores, tablets e smartphones. Há ainda técnicas mais rudimentares, como a do diretor do FBI, James Comey, que disse usar um pedaço de papel sobre a câmera do laptop.

“Qualquer câmera num dispositivo com acesso à internet é vulnerável, o que muda é o grau de complexidade da invasão”, afirma Thiago Tavares, presidente da ONG Safernet, que recebe denúncias de crimes cibernéticos. Segundo ele, a organização tem relatos desse tipo de ação no Brasil desde 2008.

Câmeras de segurança privadas e babás eletrônicas são as mais suscetíveis porque costumam ser protegidas por senhas fáceis – não raro, continuam funcionando em casa com o mesmo código definido pelo padrão de fábrica (como 123456) –, segundo Tavares.

Pesadelo. Em janeiro deste ano, o departamento de questões ligadas ao consumidor de Nova York emitiu um alerta orientando pais a adotarem precauções, após receber relatos de estranhos invadindo os monitores das crianças e até conversando com elas no meio da noite.

Senhas complexas, com letras, números e símbolos, são o primeiro passo para se proteger, de acordo com Nelson Barbosa, especialista em segurança da Norton. Ele também recomenda configurar o roteador para que a rede wi-fi fique em modo oculto.

No caso de computadores e tablets, o acesso costuma ocorrer do mesmo modo que uma infecção por vírus: o download de programas ou arquivos mal-intencionados. Falhas de sistema e redes desprotegidas também são portas de entrada para hackers, segundo Miriam von Zuben, analista do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (Cert), ligado ao Comitê Gestor da Internet.

Apps com acesso. Para se prevenir, o conselho é: mantenha o antivírus, o antispyware e o firewall ativos e atualizados, e não se conecte a redes desconhecidas. Nos smartphones, a espionagem acontece por meio de aplicativos com acesso à câmera e ao microfone. “É normal que apps populares, como WhatsApp e Instagram, usem áudio e fotos. Já um jogo de corrida, por exemplo, é suspeito”, segundo Lucas Teixeira, da CodingRights, organização com foco em direito e internet. Nas configurações dos sistemas iOS, do iPhone, e do Android 6.0, do Google, o usuário pode ver quais programas utilizam a câmera e o microfone e desautorizar o acesso.

[infografico ID] 1.1326320 [/infografico ID]

App é suspeito de ouvir usuário

São Paulo. Quanto mais informações sobre o usuário um software tiver, mais afinada será sua mira para mostrar uma propaganda direcionada. Essa busca começa a incluir não apenas o que se faz online, como também o que se ouve off-line. O aplicativo indiano Silverpush, por exemplo, usa o microfone para captar sons inaudíveis para o ser humano, embutidos em propagandas na TV e no computador.

Com isso, consegue mapear se o anúncio está sendo assistido, quem ele está atingindo, mostrar ao usuário conteúdo relacionado em outros aparelhos e medir o desempenho da campanha. A reportagem entrou em contato com o Silverpush, mas não obteve retorno.

O Facebook também esteve sob suspeita de bisbilhotar conversas alheias pelo microfone do celular para selecionar suas propagandas. O rumor teve origem em uma entrevista com a professora Kelli Burns, da Universidade do Sul da Flórida (EUA), a um canal de TV norte-americano. Contatada pela reportagem, a pesquisadora afirma que foi mal-interpretada. Em post em seu blog, ela diz que não pode negar nem afirmar que a empresa ouça usuários, mas que, desde que o boato se espalhou, recebeu relatos assustadores de pessoas sobre o tema.

O Facebook nega que use o microfone e diz que, quando o faz, é apenas quando os usuários estão utilizando ativamente alguma ferramenta específica que requer áudio, e só quando eles autorizam a utilização.

Razões para invasão vão da chantagem pura à diversão

São Paulo. As razões mais comuns para invasão de câmeras são perseguição, chantagem e até diversão, afirma Miriam von Zuben, analista do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (Cert). Independente da motivação, o ato é crime, com pena de detenção de três meses a um ano, e multa. Quem for vítima de espionagem deve, em primeiro lugar, desligar o aparelho, segundo Nelson Barbosa, da Norton, e não apagar ameaças e evidências que possam ajudar na investigação.
O segundo passo é procurar uma delegacia. Em Belo Horizonte, a Delegacia Especializada de Investigações de Crimes Cibernéticos fica na avenida Francisco Sales, 780. O atendimento está sendo feito das 8h às 12h. Informações: (31) 3217-9712 e crimesciberneticos@pc.mg.gov.br.

Fique esperto

O perigo não está só na câmera. Veja como evitar que seu smartphone seja invadido por alguém com quem você tem uma desavença, ou pelo ladrão que rouba seu aparelho:

» Use senhas no celular, mas fuja das óbvias; não mantenha nenhuma senha armazenada no aparelho; não compartilhe esses códigos com ninguém. Se você, por necessidade ou emergência, contar a senha para um(a) companheiro(a), altere depois que o problema for resolvido.

» Faça uma cópia de segurança, em outro aparelho, de todas as mensagens, arquivos anexados ou fotos importantes que você tem no seu smartphone.

» Adquira o hábito de excluir informações confidenciais recebidas imediatamente após a leitura, ou fazer uma cópia de segurança em outro lugar. Apague também as que você enviar. Um telefone desprovido de qualquer informação que valha a pena usar para te chantagear ou vender para alguém interessado é um inconveniente para quem o hackeou ou roubou.

» Se você usa Bluetooth, certifique-se de que o modo “Detectável” não está habilitado.