O lixo eletrônico – mais conhecido como lixo eletrônico – tem sido um grande problema há anos. No entanto, a maioria das pessoas nunca ouviu falar do termo. Infelizmente, quer percebam ou não, isso os afeta diretamente. Como o hacking de lixo eletrônico coloca você em risco?
A maioria das pessoas não pensa duas vezes sobre o que acontece com seus eletrônicos quando os joga fora ou os troca. Em quase todos os casos, seus dispositivos antigos tornam-se lixo eletrônico. Exemplos comuns incluem telefones, computadores, impressoras, monitores, dispositivos inteligentes e wearables.
Quase todos os eletrônicos contêm materiais como níquel, retardadores de chama e cádmio que são ou podem se tornar perigosos se descartados incorretamente. Por exemplo, as baterias de íons de lítio podem produzir fumaça nociva se danificadas e líquidos tóxicos se expostas à água. Em aterros sanitários, esses dispositivos envenenam o ar, os cursos de água e o solo, sugando metais pesados e produtos químicos venenosos.
Dado que o lixo eletrónico é um problema relativamente novo, permanece em grande parte sem solução. Hoje, representa cerca de
Embora não haja nenhuma explicação sobre a origem do lixo eletrônico do país, o setor de eletrônicos de consumo é provavelmente responsável pela maior parte dele. As pessoas têm comprado mais do que nunca nos últimos anos -
O foco principal do lixo eletrônico são os riscos ambientais, por um bom motivo. No entanto, esse não é o único problema. Muitas pessoas não percebem que estão essencialmente entregando todos os dados de seus dispositivos diretamente a um cibercriminoso quando os descartam de forma inadequada.
A pirataria de lixo eletrónico está a tornar-se cada vez mais lucrativa para os cibercriminosos, à medida que as pessoas deitam fora mais produtos eletrónicos todos os anos. Infelizmente, comprar algo novo costuma ser mais barato do que consertar algo. Depois que um dispositivo sai das mãos do proprietário e vai para o lixo, ele é perdido – junto com todos os fragmentos de informações de identificação pessoal (PII) e dados confidenciais que ele já armazenou.
Embora o hacking de lixo eletrônico pareça futurista, é preocupantemente simplista. Depois que um dispositivo eletrônico é jogado fora ou entregue a terceiros para descarte, ele geralmente acaba em um aterro sanitário. Em algum ponto da jornada, as pessoas vasculham os resíduos em busca de discos rígidos para recuperar dados. Eles próprios fazem uso indevido ou vendem-no a terceiros com lucro.
Há
Como funciona o hacking de lixo eletrônico? Normalmente, os cibercriminosos podem extrair as unidades físicas de um dispositivo e recuperar os dados delas, pois muitas pessoas se esquecem de apagá-las ou destruí-las. Embora possam ter que usar ferramentas especializadas para contornar as medidas de segurança, muitas vezes só precisam conectá-las para recuperar informações confidenciais.
Em 2009, um grupo de estudantes de jornalismo da Universidade da Colúmbia Britânica
Assim que os cibercriminosos obtiverem o sistema de armazenamento de um dispositivo descartado indevidamente, eles poderão ver as informações de identificação pessoal do proprietário anterior. Isso pode incluir nomes, números de segurança social, endereços e informações de contato. Eles também obtêm acesso a todos os arquivos que permanecem intactos.
No que diz respeito ao lixo eletrónico gerado pelos produtos eletrónicos de consumo, os indivíduos tornam-se suscetíveis ao roubo de identidade, golpes de phishing, ataques cibernéticos e fraudes financeiras. Se os cibercriminosos decidirem vender as suas informações na dark web, continuarão em risco para o resto das suas vidas.
Embora os indivíduos sejam normalmente o foco das preocupações de segurança cibernética relacionadas com o lixo eletrónico, as empresas também estão em risco. Mesmo que um único funcionário descarte indevidamente seu antigo laptop de trabalho, o risco de violação de dados da empresa dispara.
A pirataria de lixo eletrônico pode expor informações proprietárias, dar aos cibercriminosos uma maneira de se infiltrar legitimamente na rede da marca ou levar a um aumento nos ataques cibernéticos. Considerando a violação média de dados
A logística dos eletrônicos que vão de uma lata de lixo até as mãos de um hacker é mais simples do que a maioria das pessoas imagina. Um dos meios mais simples é através do furto, onde a pessoa retira o aparelho jogado fora do lixo e leva para casa.
Embora a maioria dos cibercriminosos não transforme a caça ao lixo em um passatempo, muitos sabem para onde ir – ou para quem ligar – para colocar as mãos em eletrônicos recentemente jogados fora. Considerando
Outro meio ilícito que os cibercriminosos usam para obter PII é através de terceiros, como um centro de reciclagem, plataforma de recompra ou programa de troca. Nesse cenário, o intermediário vende diretamente a eles produtos eletrônicos de consumo usados. Seja por negligência ou por um esforço para obter lucro rápido, os dados confidenciais não são apagados antes da venda.
Uma das formas mais preocupantes pelas quais o lixo eletrônico acaba nas mãos dos hackers é através de navios de carga. De acordo com um estudo de 2016 — um dos poucos sobre o assunto — os EUA exportam
Embora alguns digam que esta afirmação não é verdadeira, os EUA estabeleceram um precedente ao exportar resíduos plásticos durante décadas. Apesar de
Embora o primeiro pensamento da maioria das pessoas seja evitar a invasão de lixo eletrônico, mantendo sua tecnologia, os eletrônicos não utilizados são alvos atraentes para os ladrões. Além disso, os dispositivos perdidos representam uma série de outros riscos de segurança cibernética. A única forma de garantir a segurança é através de canais de descarte adequados.
As pessoas devem se acostumar a “destruir” suas unidades de disco rígido e unidades de estado sólido (SSDs), como fazem com seus documentos confidenciais. Depois de limparem seus dispositivos, eles deverão inutilizar seus sistemas de armazenamento, destruindo-os fisicamente e a seus chips.
Darik's Boot and Nuke (DBAN) é um software gratuito e de código aberto que as pessoas usam para limpar unidades físicas. Embora seja eficaz, só deve ser usado por indivíduos e não por empresas, pois não atende a nenhum requisito formal de destruição, como NIST ou HIPAA. Notavelmente, ele não funciona em todos os dispositivos e não funcionará com SSDs devido a problemas de compatibilidade.
As pessoas devem criptografar proativamente cada fragmento de dados em seus dispositivos, mesmo que usem DBAN, uma vez que os resíduos de dados – vestígios digitais recuperáveis de dados – permanecem nos eletrônicos e podem ser recuperados por hackers mesmo após o processo de apagamento manual. Como bónus, esta medida pode protegê-los de sofrer os efeitos de vários ataques cibernéticos.
Simplesmente destruir e jogar fora os eletrônicos para evitar a invasão de lixo eletrônico é irresponsável porque é extremamente prejudicial ao meio ambiente. Em vez disso, as pessoas deveriam encontrar terceiros confiáveis e transparentes para garantir que seus dispositivos não acabem sendo vendidos ou descartados em aterros.
Mesmo sem os riscos de segurança que o hacking de lixo eletrônico representa, os eletrônicos descartados incorretamente são um problema. Eles envenenam o ar, os cursos de água e o solo durante milhares de anos enquanto permanecem em aterros sanitários. Os indivíduos e as empresas devem fazer a sua parte para evitar que isto aconteça, para o bem da proteção de dados e do ambiente.