Monitor de bebês foi controlado por hackers diz família

Como a maioria dos pais, Ellen e Nathan Rigney usam uma câmera Nest para monitorar seu bebê. Ela permite que Ellen fique de olho em seu filho o tempo todo e o marido brinca dizendo que esse é seu “programa de TV favorito”.

No entanto, as coisas pioraram quando um hacker ganhou acesso a sua câmera. Ellen disse à FOX4KC que o monitor apitou duas vezes e depois ouviu a voz de um homem.

Segundo Ellen, o homem usou palavrões sexuais. Eles estavam na cama na hora e pularam para acender a luz. Ele ordenou que eles desligassem e disseram:

“Vou sequestrar seu bebê; Eu estou no quarto do seu bebê.

Ellen e Nathan correram para o quarto do bebê Topper, mas ele estava sozinho e dormindo pacificamente em seu berço. Ellen ouviu histórias de terror de câmeras Wi-Fi antes, e garantiu ao marido que não havia ninguém na casa:

“Eu ficava dizendo a ele: ‘Ele não está aqui. Alguém está hackeando isso.

Eles relataram o incidente às autoridades e estão compartilhando sua história on-line para aumentar a conscientização sobre o hacking de câmeras de segurança. Ellen disse que essa foi a experiência mais assustadora de sua vida e espera informar outras mães sobre os perigos do hacking para poupá-los da provação.

Como evitar ser vítima

Monitores de bebês habilitados para wi-fi representam uma ameaça. Ellen recomenda mudar para um monitor que usa uma câmera de circuito fechado.

De acordo com a gigante de segurança online Kaspersky , a maioria dos incidentes de hacking de câmeras de alto perfil ocorre nos EUA, mas isso não é motivo para os sul-africanos pensarem que isso nunca aconteceria conosco.

O modo de operação dos cam-hackers é enviar mensagens de e-mail para seus alvos. E-mails inocentes com ofertas de venda e informações relacionadas a entretenimento. Os usuários geralmente abrem os arquivos anexados que baixam spyware no dispositivo.

Outra tática envolve atrair os destinatários de e-mail para visitar um site que os hackers sabem que é de grande interesse para as vítimas. Chamado de “waterholing”, o site faz o download do malware na máquina do visualizador. Também chamado de RAT (Remote Access Trojan), o malware ganha acesso ao sistema de um usuário e pode dar a um hacker controle completo do seu dispositivo.

Assista: Ellen e Nathan Rigney falam sobre o incidente de hackers