
Os pesquisadores demonstraram que uma simples câmera pode ser transformada em uma ferramenta de vigilância em massa. Com uma câmera hackeada, os cibercriminosos podem espionar tudo o que acontece ao redor e dentro do seu carro.
Como parte do Security Analyst Summit 2025, pesquisadores de Singapura demonstraram que a grande maioria das dashcams, câmeras de bordo colocadas em um carro, podem ser hackeadas em segundos. A descoberta, divulgada por investigadores de cibersegurança da Kaspersky, revela que as câmaras podem ser facilmente transformadas em dispositivos de vigilância por um indivíduo malicioso. Os pesquisadores falam de um verdadeiro “sistema de vigilância em massa”. Como parte de seus experimentos, eles hackearam um “vinte modelos de cerca de quinze marcas diferentes”.
Leia também: Para roubar carros em menos de 2 minutos, criminosos usam alto-falantes conectados
Câmeras compatíveis com Wi-Fi
Como explicam os especialistas por trás da descoberta, as câmeras a bordo geralmente são equipado com Wi-Fiincluindo as referências mais acessíveis do mercado. Os pesquisadores notaram que “A conexão inicial geralmente é feita a um ponto de acesso Wi-Fi criado pela própria câmera do painel.” Via Wi-Fi, as câmeras podem se conectar facilmente ao smartphone do motorista, seja para ajustar o aparelho ou para recuperar vídeos por meio de um aplicativo móvel. Alguns modelos também oferecem sincronização em nuvem ou acesso a streaming de vídeo ao vivo.
No entanto, é explorando a conectividade Wi-Fi que os cibercriminosos conseguem assumir o controle da câmera do painel. Os hackers simplesmente confiarão na senha padrão do fabricante, listada no manual. O atacante só precisa estar perto do carro conectar-se à rede transmitida pela câmera e inserir os identificadores em sua posse. Este é o primeiro passo da intrusão.
Lacunas de segurança abertas
Então, o invasor terá que “ignorar a autenticação do fabricante, projetada para distinguir o proprietário de um usuário não autorizado”. A senha não é suficiente para orquestrar todo o ataque. O identificador permite apenas que você se conecte ao ponto de acesso da câmera, mas o invasor ainda precisa fazer login na conta do alvo. Um hacker pode então tentar ignorar a solicitação de autenticação enviada pela dashcam com “um arsenal de técnicas comprovadas”. Para conseguir isso, o hacker irá de fato explorar as falhas de design, às vezes evidentes, de certas câmeras.
Os pesquisadores encontraram diversas câmeras que “reconhecem” o proprietário apenas verificando o endereço MAC da placa Wi-Fi do smartphone, ou seja, o seu identificador de rede único. Nesse cenário, o hacker pode usar uma tática chamada “mac spoofing”. O truque simplesmente permite falsificar o endereço MAC de outro dispositivo para fingir que está na rede. Com ferramentas de software é possível modificar o endereço MAC visto pelo sistema e pela rede, o que engana grande parte das câmeras embarcadas.
Alguns modelos até permitem que seus vídeos sejam baixados por URLs diretossem verificar a identidade do usuário. Solicitações que apontam diretamente para arquivos de vídeo são aceitas sem qualquer verificação. Resumindo, não há necessidade de inserir uma senha. O hacker só precisa adivinhar ou descobrir o caminho dos vídeos, consultando a documentação oficial do fabricante por exemplo, para baixar os vídeos sem nunca passar pela tela de autenticação.
Finalmente, os pesquisadores acreditam que um hacker também pode lançar um ataque de repetição. Essa ofensiva consiste em interceptar na rede os dados trocados entre o telefone do proprietário e a câmera. O hacker armazena a sequência completa de pacotes dessa sessão bem-sucedida e a usa para enganar a câmera. O invasor se reconecta ao Wi-Fi da câmera do painel e envia de volta exatamente os mesmos pacotes na mesma ordem em que foram registrados, como se o telefone estivesse fazendo a mesma conexão novamente. Se o protocolo da dashcam não verificar se cada sessão é nova, a câmera ficará convencida de que o smartphone do proprietário simplesmente se reconectou.
Leia também: É realmente permitido usar uma câmera no carro?
A perspectiva de hacking em massa
Esses “Vulnerabilidades clássicas ainda são frequentemente descobertas em sistemas embarcados”explica Kaspersky. Pesquisadores de Cingapura dizem que essas vulnerabilidades são generalizado para um grande número de câmeras de painel disponível no mercado. De fato, “modelos diferentes, às vezes de marcas diferentes, possuem arquitetura de hardware e software muito semelhantes”. Na verdade, as mesmas falhas são encontradas lá. É por isso que estamos falando sobre a possibilidade de hacking em massa. UM “Apenas códigos maliciosos projetados para testar algumas dezenas de senhas e três ou quatro métodos de ataque diferentes poderiam comprometer com sucesso cerca de um quarto de todas as câmeras do painel”relata Kaspersky.
Como parte do estudo, os pesquisadores desenvolveram um worm de computador capaz de se propagar automaticamente de uma câmera para outra, sem intervenção humana. Este processo é “possível quando os veículos circulam a velocidades semelhantes, por exemplo, em trânsito intenso”. O worm acaba assumindo o controle de uma infinidade de câmeras de painel, o que equivale a projetar uma gigantesca botnet móvel.
Por que hackear uma câmera de painel?
Hackear uma câmera integrada não é de interesse para um cibercriminoso. Na verdade, as câmeras de painel geralmente são capazes de filme em alta definiçãoque permite ver claramente as placas de outros veículos e sinais de trânsito. Resumindo, é fácil usar imagens para determinar onde está um carro.
Além disso, algumas câmeras integradas também são capazes de filmar o interior do habitáculo do carro e grave áudio da área circundante. Em outras palavras, todas as conversas que ocorrem em um veículo provavelmente serão espionadas por um invasor. Se informações sensíveis, confidenciais e privadas forem discutidas dentro do carro, elas poderão ser interceptadas… e exploradas em golpes de todos os tipos.
Como resume Kaspersky, um cibercriminoso pode “rastrear com precisão os movimentos do proprietário, capturar imagens dos locais por onde ele dirige e estaciona, ouvir o conteúdo de suas conversas no carro e, muitas vezes, recuperar fotos e vídeos de seus passageiros ou pessoas presentes ao redor do veículo”. Os pesquisadores, portanto, consideram as câmeras de painel um perigo em termos de segurança cibernética ou privacidade.
O que fazer para evitar que sua câmera seja hackeada?
Portanto, os especialistas recomendam a compra de uma câmera de painel sem Wi-Fi ou Bluetooth. Se você se recusar a prescindir desses dois protocolos, é importante desligar completamente todas as funções de comunicação quando não precisar delas. Além disso, desligue a gravação de áudio para evitar que suas conversas sejam comprometidas e altere sempre a senha padrão e o nome da rede Wi-Fi. Finalmente, é obviamente essencial atualizar regularmente o firmware da dashcam e da aplicação móvel associada.
👉🏻 Acompanhe novidades de tecnologia em tempo real: adicione 01net às suas fontes no Google, assine nosso canal no WhatsApp ou siga-nos em vídeo no TikTok.
Fonte :
Kaspersky