As casas estão tão vulneráveis a ciberataques quanto as empresas

Quanto mais as casas se tornam inteligentes, mais ficamos à mercê de cibercriminosos

Não é apenas a tecnologia que está sempre se reinventando: infelizmente, os golpistas também reciclam seus métodos, o que nos coloca em permanente risco de sofrermos um ataque cibercriminoso. Como sempre, a prevenção é a melhor arma para se defender dessas ameaças.

Graças à maciça adoção de acessórios criados para as smart homes – que incluem itens tão diversos como: lâmpadas, geladeiras, câmeras de monitoramento, tomadas, babás eletrônicas e aspiradores de pó –, as casas estão se tornando tão vulneráveis a ciberataques quanto as empresas. Um quadro que se agrava com as mudanças de hábito das pessoas durante a pandemia.

Cuidados básicos

A estimativa é que, até 2025, mais de 38 bilhões de dispositivos sejam conectados à redes Wi-fi. “O fato de o trabalho home office ter crescido consideravelmente no último ano fez com que mais aparelhos fossem conectados e, consequentemente, mais casas ficassem suscetíveis à invasões”, alerta o CTO da Claranet Technology S/A (multinacional de tecnologia com foco em cloud computing, cyber security e DevOps),  Diogo Barroso Santos.

Tais ataques são conhecidos como Ransomware of Things (RoT). Neles, o cibercriminoso assume o controle de todos os dispositivos, divulgando dados pessoais e imagens, além de impedir o seu acesso, até que seja pago um resgate. 

Ainda segundo Santos, trocar a senha padrão do dispositivo para uma senha mais forte (e que não seja muito óbvia, o que inclui datas de aniversário), assim como utilizar o duplo fator de autenticação (DFA) em notebooks e celulares, são estratégias que dificultam a ação dos golpistas, além de servirem para manter os firmwares atualizados.

E, é claro, seja discreto e não confie em todo mundo. Santos enfatiza a necessidade de manter um controle rigoroso de tudo o que estiver conectado. Outras recomendações do executivo incluem não compartilhar a internet com amigos e vizinhos. “Se possível, separe uma rede exclusiva para esse fim e planeje pacientemente quais permissões e aparelhos serão comandadas por estas centrais”, conclui Santos.