Sua smart TV pode estar espionando você. Se você prestou atenção em todos os escândalos do WikiLeaks nos últimos anos, provavelmente já sabe disso, mas talvez não saiba que a espionagem não parte só do governo e de criminosos virtuais. Como a prática é muito comum entre os fabricantes, os dispositivos que você considera seguros podem estar vulneráveis.
Novos tipos de ferramentas de invasão
Para piorar, novos métodos de espionagem estão transformando o conceito de privacidade em uma coisa do passado. Por exemplo, em 2017, pesquisadores da Universidade de Washington mostraram como um software chamado CovertBand conseguia usar o sistema de som de um dispositivo inteligente para monitorar o movimento de pessoas em uma sala. Ele oculta sinais quase indetectáveis na música. Esses sinais rebatem nos corpos das pessoas e funcionam como sinais de um sonar para os microfones do dispositivo. O software conseguiu detectar várias pessoas a aproximadamente seis metros do aparelho com uma precisão de até 18 centímetros.
Outro tipo de invasão demonstrada no segundo semestre de 2017 usa sinais de rádio para explorar pontos fracos já conhecidos nos navegadores da Web de smart TVs. Basicamente, os hackers exploram as falhas de segurança dos navegadores da Web das TVs e usam um transmissor barato para implantar códigos em um sinal pirata de TV. Quando o sinal é transmitido, os hackers conseguem controlar as TVs nessa área. Controlando as TVs, eles podem controlar outros dispositivos e monitorar as atividades na casa. O método usa falhas de segurança dos navegadores da Web das TVs.
Um dos métodos de espionagem mais recentes usa uma rede neural e um novo algoritmo desenvolvido em conjunto por pesquisadores da Universidade de Tel Aviv e da Universidade Cornell para analisar padrões em fluxos de dados de vídeos criptografados, como os do Netflix, YouTube e Amazon, e determinar o que você está assistindo. O hacker só precisa acessar sua rede Wi-Fi.
Isso funciona assim: o streaming de vídeo normalmente é transmitido em segmentos, chamados bursts, e são comprimidos por meio de compactações com taxa de bits variáveis para que bursts de mesma duração tenham quantidades de dados diferentes. A medida de bits por duração de segmento cria uma marca digital que pode ser comparada com outros vídeos selecionados, uma vez que o padrão seja conhecido.
Esse novo método exige o treinamento da rede neural usando uma biblioteca de marcas que um criminoso virtual pode estar seguindo para comparar os dados vazados aos dados desses vídeos. É algo semelhante à comparação de impressões digitais, mas, depois que a rede está treinada, a precisão é de 99%.
Essas e outras ferramentas podem ser usadas pelo governo para espionagem. O WikiLeaks levou a público um plano desse tipo por parte do Reino Unido e Estados Unidos em abril de 2017. O Weeping Angel tinha como alvo específico Smart TVs F8000 da Samsung, que permitiam gravar áudio usando os microfones internos da TV. Entre os recursos estava um modo "desligado" falso e uma reconexão do Wi-Fi para convencer os usuários de que a TV está desligada, mesmo quando ela ainda está gravando. Os planos também discutiam estratégias para usar métodos similares para gravar vídeos e usar o Wi-Fi das TVs para transmitir esses dados.
Fabricantes e receptores de TV
Esses recursos são obviamente amedrontadores, mas o cenário mais provável é de que os fabricantes de smart TVs estejam monitorando os hábitos de uso da TV e vendendo as informações para profissionais de marketing. Em outras palavras, muitas vezes, o grande espião é o fabricante da TV. Em fevereiro de 2017, a Vizio foi multada em US$ 2,2 milhões pela Federal Trade Commission por monitorar o que os donos das TVs (identificados pelo endereço IP) estavam assistindo e depois vender essas informações para anunciantes. Outros fabricantes de TV também rastreiam hábitos de uso, mas ainda não foram pegos vendendo-os para profissionais de marketing.
Mas a coleta de dados nem sempre é culpa dos fabricantes. Receptores de TV e roteadores Wi-Fi podem ser invadidos com certa facilidade. Em 2013, por exemplo, o bot "Linux/Flasher.A" foi descoberto depois de ter coletado credenciais de login de smart TVs, tablets, smartphones e PCs. A invasão foi relativamente fácil porque os roteadores mais antigos não estavam bem protegidos. Na época, as empresas de TV a cabo costumavam usar a mesma senha para todos os receptores fornecidos, e os assinantes não conseguiam alterá-la facilmente. Ou seja, qualquer pessoa que tivesse a senha de um roteador ou receptor poderia se infiltrar em vários outros. Para piorar, muitos dos aparelhos tinham backdoors.
Mais recentemente, em setembro de 2016, a botnet Mirai causou um grande transtorno ao transformar dispositivos de Internet das coisas (IoT) em hosts da botnet, chamados zumbis, que derrubaram a Internet com seu tráfego. Há suspeitas de que a botnet Hajime, usada para combater a Mirai, também possa ser usada para ataques cibernéticos.
Felizmente, os fabricantes de TVs e receptores estão ficando mais inteligentes. Os roteadores fabricados nos últimos anos normalmente são mais seguros que os mais antigos. Em 2017, a Federal Communications Commission entrou com uma proposta que exige que os provedores de TV a cabo desbloqueiem seus receptores para outros desenvolvedores. Se o plano tivesse sido aprovado, os consumidores de TV a cabo poderiam escolher seus próprios receptores para ter recursos mais personalizados e maior segurança.
Desconectar-se da Internet é a forma mais eficiente de eliminar riscos de cibersegurança, mas atualmente isso é pouco factível. Em vez disso, instale um receptor de streaming entre seu dispositivo e um adaptador conectado à TV para estender a proteção oferecida pelos aplicativos antimalware do dispositivo para a TV. E fique sempre alerta.