Home / Mais Notícias / Botnets sobre rodas: como câmeras veiculares podem ser usadas em vigilância em massa

Botnets sobre rodas: como câmeras veiculares podem ser usadas em vigilância em massa

câmeras veiculares

Câmeras veiculares, amplamente utilizadas como prova em acidentes e disputas de trânsito e até proibidas em alguns países, podem representar um risco significativo à privacidade e à segurança digital. Essa é a conclusão de pesquisadores de segurança cibernética de Singapura, que apresentaram, no Security Analyst Summit 2025, um estudo detalhando como esses dispositivos podem ser explorados em larga escala, inclusive para vigilância em massa, informou a Kaspersky em seu blog.

Embora a maioria das câmeras veiculares não possua conectividade celular, como 4G ou 5G, muitos modelos contam com Wi-Fi integrado. Essa funcionalidade permite que o motorista conecte o smartphone ao dispositivo para configurar opções e baixar gravações. Segundo os pesquisadores, falhas recorrentes de autenticação permitem que terceiros se conectem às câmeras sem autorização e acessem os dados armazenados.

Material altamente sensível

O material obtido pode ser altamente sensível. Além de vídeos em alta resolução que capturam placas, sinais de trânsito e ambientes externos, alguns modelos também registram o interior do veículo, contam com microfones ativos e armazenam informações de data, hora e localização via GPS. Na prática, isso permite reconstruir rotas, identificar hábitos, mapear locais frequentes e até registrar conversas privadas.

O estudo analisou cerca de duas dezenas de modelos de aproximadamente 15 fabricantes. Apesar da diversidade de marcas, os pesquisadores identificaram padrões semelhantes de hardware e software. A maioria das câmeras cria seu próprio ponto de acesso Wi-Fi, frequentemente protegido por senhas padrão ou codificadas, o que facilita conexões não autorizadas. Uma vez dentro do sistema, o invasor encontra uma estrutura típica de dispositivos IoT, baseada em processadores ARM e em versões simplificadas do Linux.

Entre os métodos de ataque identificados estão o acesso direto a arquivos sem verificação de senha, a falsificação de endereços MAC para simular o smartphone do proprietário e ataques de reprodução, em que a comunicação legítima é gravada e reutilizada para obter permissões. Além disso, serviços internos como FTP e RTSP, usados para download de arquivos e transmissão ao vivo, muitas vezes utilizam credenciais padrão iguais em todos os dispositivos de um mesmo modelo.

Reutilização de componentes

Os pesquisadores alertam que o risco é ampliado pela concentração de mercado e pela reutilização de componentes e de firmware entre fabricantes. Em alguns países, poucos modelos respondem por grande parte das vendas, o que permite comprometer uma parcela significativa das câmeras com um único código malicioso. Em testes, demonstrou-se que um ataque automatizado poderia atingir cerca de um quarto das câmeras em um ambiente urbano.

O cenário mais preocupante envolve a criação de um “worm” capaz de se propagar entre veículos em movimento. Nesse modelo, uma câmera infectada tenta comprometer outras câmeras próximas, especialmente em situações como congestionamentos, transformando carros em nós móveis de uma botnet.

Além de comprovar a viabilidade do ataque, os pesquisadores desenvolveram um sistema de coleta e análise de dados. As informações podem ser enviadas diretamente ao invasor, por meio da nuvem do fabricante ou até repassadas entre câmeras comprometidas. Técnicas de análise incluem extração de metadados de GPS, reconhecimento de texto e de sinais de trânsito em vídeos, identificação de músicas tocadas no carro e transcrição automática de conversas. Mesmo quando os dados parecem anônimos, a identificação do proprietário pode ser feita cruzando locais frequentes, como residência e trabalho.

Casos recentes

Especialistas destacam que casos recentes envolvendo empresas de monitoramento veicular mostram que essas tecnologias já integram ecossistemas de vigilância. No entanto, a exploração maliciosa dessas falhas pode levar a usos criminosos, como fraudes e perseguição direcionada.

Segundo o estudo, a principal responsabilidade recai sobre os fabricantes, que devem adotar práticas de security by design, criptografia robusta e atualizações frequentes. Para os motoristas, as opções são limitadas, mas incluem desativar conexões sem fio, desativar a gravação de áudio, evitar o uso do modo estacionamento e manter o firmware sempre atualizado. Em casos mais extremos, a recomendação é optar por modelos sem Wi-Fi, Bluetooth ou conectividade LTE.

O alerta dos pesquisadores é claro: sem mudanças estruturais na segurança desses dispositivos, as câmeras veiculares podem deixar de ser apenas testemunhas do trânsito para se tornarem ferramentas de vigilância sobre rodas.

Image by freepik

Marcado:

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *