Contents

Veja por que você nunca deve aceitar tecnologia não solicitada pelo correio

As pessoas tendem a apreciar itens gratuitos, especialmente aqueles que são práticos por natureza e têm o potencial de melhorar suas vidas diárias, bem como vales-presente que podem ser utilizados para adquirir outros dispositivos eletrônicos de sua preferência. No entanto, a tecnologia pode nem sempre ser o que parece e pode servir como uma manobra enganosa destinada a introduzir software nocivo no sistema de alguém.

Quem envia gadgets gratuitos e por quê?

/pt/images/cute-dog-inside-a-mailbox.jpg

Existem várias razões pelas quais empresas e indivíduos distribuem dispositivos eletrônicos não solicitados. Por exemplo, nos casos em que um indivíduo é um jornalista de tecnologia, é comum que os fabricantes tentem obter exposição gratuita para sua inovação mais recente por meio desse método. Normalmente, esses itens são entregues na residência do autor conforme um plano estabelecido.

É altamente incomum e levanta preocupações quando uma remessa não planejada de hardware chega a um local residencial, indicando suspeita em potencial.

Outra possível explicação é que o item foi adquirido por comerciantes da Amazon que criaram uma conta utilizando suas informações pessoais e, subsequentemente, fizeram compras não autorizadas sob sua identidade. Conhecido como esquema de “escovagem”, essa tática permite que os varejistas gerem avaliações verificáveis ​​favoráveis ​​para itens com qualidade duvidosa. Embora represente um dano mínimo além de criar incerteza e possível desconfiança entre os destinatários, existe o risco de que clientes autênticos possam, sem saber, comprar produtos abaixo do padrão.

É concebível que você tenha sido vítima de um ataque calculado, com sua brilhante inovação servindo como um dispositivo contaminado projetado para furtar informações confidenciais.

Não use nenhum eletrônico que você não comprou para si mesmo

Embora a noção de cibercriminosos utilizando tecnologia avançada como meio de extrair secretamente informações confidenciais possa parecer irreal ou fantasiosa, casos de tais ocorrências foram realmente relatados.

A probabilidade de ser vítima de crime cibernético pode ser influenciada pelo nível de acesso a certos tipos de informações confidenciais procuradas por criminosos. Indivíduos afiliados a organizações como governos, militares, agências de aplicação da lei e outras instituições públicas geralmente têm acesso a dados restritos, tornando-os alvos potenciais para cibercriminosos que buscam explorar esse acesso para fins como roubo de dados ou ataques de ransomware.

Em junho de 2023, a Divisão de Investigação Criminal do Exército dos EUA divulgou um panfleto de advertência, relatando que os membros do serviço militar receberam smartwatches não solicitados.

Os relógios possuíam diversos atributos de alto padrão que os tornavam um adorno atraente para quem prioriza o bem-estar e o condicionamento físico. Tais características incluíam monitoramento de pulso e pressão arterial, caixa estanque, função pedômetro e pulseiras intercambiáveis ​​em tons adequados para ambos os sexos.

/pt/images/a-selection-of-tenglang-d18-smartwatches.jpg Crédito: Amazon

A declaração fornecida pelo CID do Exército indica que os smartwatches foram equipados com software malicioso que concedeu a indivíduos não autorizados a capacidade de controlar remotamente os microfones e câmeras dos dispositivos, concedendo-lhes acesso a conversas privadas e contas associadas.

O panfleto enfatizou que os relógios possuíam tecnologia de ponta que se conectava perfeitamente ao Wi-Fi sem nenhum prompt e podia acessar uma vasta gama de informações do usuário. Essas capacidades avançadas sugerem um nível de sofisticação além do que os criminosos comuns possuem. Embora o bluesnarfing por meio de uma conexão Bluetooth tenha sido reconhecido como um método estabelecido, é notável que esses dispositivos baratos ostentassem hardware capaz de violar até redes sem fio militares seguras usando força bruta ou outros meios.

Indivíduos que receberam esses dispositivos avançados de pulso são instruídos a abster-se de ativá-los e procurar imediatamente o oficial de ligação apropriado, ou seja, o gerente de contra-espionagem ou segurança, para obter mais orientações.

Desde pelo menos 2015, o grupo de ameaça persistente avançada Fin7 do Leste Europeu tem como alvo trabalhadores nos setores de varejo, restaurantes, jogos e hospitalidade dos EUA, de acordo com o Departamento de Justiça dos EUA, representando organizações legítimas, como o Departamento de Saúde, Serviços Humanos, Amazon e Best Buy.

A Fin7 utiliza o Serviço Postal dos Estados Unidos (USPS) como parte de seu esquema, enviando cartões-presente legítimos de $ 50 acompanhados por uma unidade USB supostamente preenchida com recomendações para a compra de vários itens.

Esses pendrives não eram o que pareciam: continham malware projetado para roubar dados de redes corporativas e implantar ransomware. De acordo com HackRead, versões posteriores também continham um microcontrolador Arduino, programado para atuar como um teclado.

Mesmo dispositivos aparentemente legítimos podem conter malware

/pt/images/How-to-Fix-%25e2%2580%259cA-Device-Attached-to-the-System-Is-Not-Functioning%25e2%2580%259d-on-Windows.jpg

Ao receber um dispositivo não solicitado na caixa de correio, é imperativo ser cauteloso e cauteloso, pois tais entregas podem indicar más intenções de possíveis criminosos. No entanto, observou-se que os cibercriminosos encontraram maneiras de interceptar esses gadgets antes mesmo de chegarem aos destinatários pretendidos, explorando vulnerabilidades no processo de distribuição. Os relatórios sugerem que tais ocorrências aconteceram repetidamente e com frequência.

Em 2018, Hackread informou que a mídia removível USB fornecida com o Schneider Electric Conext Combox e Conext Battery Monitor os produtos podem conter malware adicionado “durante a fabricação nas instalações de um fornecedor terceirizado”.

Em 2006, o MacDonalds Japan ofereceu 10.000 MP3 players como prêmios. Conforme relatado por The Register, os dispositivos continham 10 faixas de MP3, juntamente com um Trojan de spyware QQpass. Quando os usuários conectavam os MP3 players aos seus PCs domésticos para gerenciar e transferir sua coleção de músicas, senhas e outras informações confidenciais eram transmitidas aos criminosos.

Tome Precauções Contra Malware em Dispositivos

Lamentavelmente, a confiança absoluta nas posses de alguém é inatingível. A qualquer momento durante a criação e circulação de dispositivos USB, eles podem ser infectados por software nocivo. Além disso, o pessoal militar foi submetido a malware sofisticado que foi incorporado aos smartwatches, evocando uma sensação de encantamento.

Para garantir a segurança pessoal, é essencial equipar o computador com um software antivírus avançado e atual, descartar qualquer material técnico indesejado e restringir o uso de dispositivos USB apenas para aqueles que são novos e não abertos.