Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Produtividade

Drones: o novo futuro do cibercrime

Redação TechParaTodos
Atualizado em: 10 de abril de 2025 10:01
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou drones sendo usados não para entregas ou filmagens, mas para ataques cibernéticos? Parece ficção científica, mas a realidade é que drones estão se tornando uma ferramenta poderosa nas mãos de criminosos virtuais. Neste post, vamos explorar como essa tecnologia pode ser utilizada para invadir sistemas e roubar informações, e o que podemos fazer para nos proteger.

Contents
O Uso de Drones na Guerra CibernéticaO Ataque à Empresa de Serviços FinanceirosOutras Vulnerabilidades e AmeaçasConclusão

O Uso de Drones na Guerra Cibernética

A guerra na Ucrânia tem mostrado ao mundo todo o potencial criativo do uso de drones em ataques e defesa. Diversos modelos foram adaptáveis para missões de precisão, reconhecimento e até mesmo como armas suicidas.

Mas essa inovação também se estende à cibersegurança. Ataques cibernéticos estão aprendendo com os exemplos ucranianos, o que acende um alerta para profissionais de TI, principalmente na área de cibersegurança.

Relatórios da Ucrânia indicam o uso de malware em drones para atrapalhar sistemas russos e se defender. Drones capturados podem sabotar equipamentos inimigos, queimando portas USB, bloqueando reprogramações ou até mesmo assumindo o controle de sistemas para revelar locais de operadores, caso sejam reutilizados.

Essa estratégia ucraniana causa grande dificuldade para os russos, que tentam reaproveitar os drones apreendidos. Ao mesmo tempo, a Ucrânia coleta informações importantes.

Antes da guerra, a Ucrânia já apresentava um setor de cibersegurança forte. Agora, essa expertise se junta à experiência global, como no caso da Periphery, uma empresa britânica especializada em sistemas de gerenciamento de ameaças militares para dispositivos IoT, que está contribuindo com tecnologia para proteger drones ucranianos de ataques e interferências.

O Ataque à Empresa de Serviços Financeiros

Uma empresa de serviços financeiros na costa leste dos EUA sofreu um ataque com drones em 2022. A equipe de cibersegurança detectou atividade suspeita em sua página interna no Atlassian Confluence, aparentemente proveniente da própria rede, mas com um mesmo endereço MAC sendo usado simultaneamente remotamente por um funcionário em casa.

A investigação levou ao telhado do prédio, onde foram descobertos dois drones modificados. Um deles tinha um dispositivo Wi-Fi Pineapple, usado para criar uma rede falsa e interceptar credenciais de acesso. O outro drone carregava um payload maior, incluindo um Raspberry Pi, um mini laptop, um modem 4G e baterias.

O primeiro drone fez um reconhecimento prévio, obtendo credenciais e acesso Wi-Fi sem detecção. Esses dados foram usados pelo segundo drone para tentar acessar a página interna da empresa.

O ataque foi frustrado, mas os responsáveis não foram encontrados. O que o tornou único foi a facilidade com que os atacantes puderam superar a segurança física e permanecerem anônimos.

Outras Vulnerabilidades e Ameaças

Em 2013, o pesquisador Samy Kamkar criou o SkyJack, um sistema que assumia o controle de drones em voo. O sistema explorava a conexão Wi-Fi não criptografada de alguns drones e demonstrava a possibilidade de criar um “exército de drones zumbis”.

A evolução da tecnologia de drones é notável: drones são mais silenciosos, rápidos e com maior duração de bateria. Isso amplia o potencial de uso em ataques cibernéticos.

Imagine um drone seguindo um funcionário até sua casa e, em seguida, invadindo sua rede doméstica que está conectada à rede da empresa.

Existem outras maneiras de drones serem utilizados em ataques cibernéticos:

  • Sniffing e spoofing de redes: Drones podem identificar e imitar redes Wi-Fi, interceptando informações.
  • Ataques de negação de serviço: Drones podem interromper comunicações sem fio.
  • Vigilância física: Câmeras de alta resolução podem auxiliar no planejamento de ataques.
  • Interceptação de dados: Drones podem interceptar sinais sem fio para roubar dados.
  • Entrega de hardware malicioso: Drones podem entregar dispositivos para invadir redes.
  • Entrega de software malicioso: Drones podem carregar e liberar malware.
  • Ataques à infraestrutura física: Drones poderiam atacar fisicamente infraestruturas que suportam operações cibernéticas.

Conclusão

Ameaças baseadas em drones estão se tornando uma realidade crescente. É essencial repensar nossos sistemas de segurança, incluindo a segurança física, e ficar de olho no céu.

Compartilhe suas experiências e preocupações sobre a segurança de drones!

Fonte: Computerworld

TAGGED:productivity

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Produtividade

Neutralidade de rede sob Trump: Fim da neutralidade?

4 Min de Leitura
Produtividade

EU vs EUA: Tensões comerciais pela lei de mercados digitais

4 Min de Leitura
Produtividade

Crise de vagas em TI: desemprego sobe em abril

4 Min de Leitura
Produtividade

Ban no DeepSeek: Impacto em empresas?

5 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?