paint-brush
O que é hackeamento de lixo eletrônico?por@zacamos
578 leituras
578 leituras

O que é hackeamento de lixo eletrônico?

por Zac Amos6m2024/04/27
Read on Terminal Reader

Muito longo; Para ler

A maior parte do lixo eletrônico vai para aterros, o que é prejudicial ao meio ambiente – e à segurança pessoal. Se as pessoas descartarem um dispositivo de maneira inadequada, os hackers poderão roubar seus dados pessoais das unidades físicas. Para evitar a invasão de lixo eletrônico ao descartar um dispositivo, destrua os sistemas de armazenamento de dados, use o Boot e o Nuke de Darik, aproveite a criptografia de dados e use terceiros confiáveis.
featured image - O que é hackeamento de lixo eletrônico?
Zac Amos HackerNoon profile picture
0-item

O lixo eletrônico – mais conhecido como lixo eletrônico – tem sido um grande problema há anos. No entanto, a maioria das pessoas nunca ouviu falar do termo. Infelizmente, quer percebam ou não, isso os afeta diretamente. Como o hacking de lixo eletrônico coloca você em risco?

O problema negligenciado do lixo eletrônico

A maioria das pessoas não pensa duas vezes sobre o que acontece com seus eletrônicos quando os joga fora ou os troca. Em quase todos os casos, seus dispositivos antigos tornam-se lixo eletrônico. Exemplos comuns incluem telefones, computadores, impressoras, monitores, dispositivos inteligentes e wearables.


Quase todos os eletrônicos contêm materiais como níquel, retardadores de chama e cádmio que são ou podem se tornar perigosos se descartados incorretamente. Por exemplo, as baterias de íons de lítio podem produzir fumaça nociva se danificadas e líquidos tóxicos se expostas à água. Em aterros sanitários, esses dispositivos envenenam o ar, os cursos de água e o solo, sugando metais pesados e produtos químicos venenosos.


Dado que o lixo eletrónico é um problema relativamente novo, permanece em grande parte sem solução. Hoje, representa cerca de 70% dos resíduos tóxicos em aterros sanitários dos EUA. Apenas uma fração é formalmente reciclada, deixando o restante poluindo os ambientes locais durante milhares de anos, até que se decomponha naturalmente.


Embora não haja nenhuma explicação sobre a origem do lixo eletrônico do país, o setor de eletrônicos de consumo é provavelmente responsável pela maior parte dele. As pessoas têm comprado mais do que nunca nos últimos anos - as compras de computadores aumentaram 34% durante a pandemia de COVID-19 – sugerindo que eles têm jogado fora mais do que nunca.


O foco principal do lixo eletrônico são os riscos ambientais, por um bom motivo. No entanto, esse não é o único problema. Muitas pessoas não percebem que estão essencialmente entregando todos os dados de seus dispositivos diretamente a um cibercriminoso quando os descartam de forma inadequada.


A pirataria de lixo eletrónico está a tornar-se cada vez mais lucrativa para os cibercriminosos, à medida que as pessoas deitam fora mais produtos eletrónicos todos os anos. Infelizmente, comprar algo novo costuma ser mais barato do que consertar algo. Depois que um dispositivo sai das mãos do proprietário e vai para o lixo, ele é perdido – junto com todos os fragmentos de informações de identificação pessoal (PII) e dados confidenciais que ele já armazenou.

Como é o hacking de lixo eletrônico

Embora o hacking de lixo eletrônico pareça futurista, é preocupantemente simplista. Depois que um dispositivo eletrônico é jogado fora ou entregue a terceiros para descarte, ele geralmente acaba em um aterro sanitário. Em algum ponto da jornada, as pessoas vasculham os resíduos em busca de discos rígidos para recuperar dados. Eles próprios fazem uso indevido ou vendem-no a terceiros com lucro.


100 vezes mais ouro em uma tonelada de smartphones do que em uma tonelada de minério de ouro. Assim, a mineração urbana – extraindo materiais utilizáveis como cobre, vidro, alumínio ou ouro de produtos eletrónicos descartados – está a tornar-se popular em locais como o Gana, a China e a Índia.


Como funciona o hacking de lixo eletrônico? Normalmente, os cibercriminosos podem extrair as unidades físicas de um dispositivo e recuperar os dados delas, pois muitas pessoas se esquecem de apagá-las ou destruí-las. Embora possam ter que usar ferramentas especializadas para contornar as medidas de segurança, muitas vezes só precisam conectá-las para recuperar informações confidenciais.


Em 2009, um grupo de estudantes de jornalismo da Universidade da Colúmbia Britânica comprei um disco rígido de $ 40 num mercado ao ar livre em Gana para um curso de reportagem internacional. Assim que o ligaram, um contrato multimilionário de defesa dos EUA entre o Pentágono, o Departamento de Segurança Interna e um empreiteiro militar estava ali, à espera de ser lido.

Quais são os riscos de segurança do lixo eletrônico?

Assim que os cibercriminosos obtiverem o sistema de armazenamento de um dispositivo descartado indevidamente, eles poderão ver as informações de identificação pessoal do proprietário anterior. Isso pode incluir nomes, números de segurança social, endereços e informações de contato. Eles também obtêm acesso a todos os arquivos que permanecem intactos.


No que diz respeito ao lixo eletrónico gerado pelos produtos eletrónicos de consumo, os indivíduos tornam-se suscetíveis ao roubo de identidade, golpes de phishing, ataques cibernéticos e fraudes financeiras. Se os cibercriminosos decidirem vender as suas informações na dark web, continuarão em risco para o resto das suas vidas.


Embora os indivíduos sejam normalmente o foco das preocupações de segurança cibernética relacionadas com o lixo eletrónico, as empresas também estão em risco. Mesmo que um único funcionário descarte indevidamente seu antigo laptop de trabalho, o risco de violação de dados da empresa dispara.


A pirataria de lixo eletrônico pode expor informações proprietárias, dar aos cibercriminosos uma maneira de se infiltrar legitimamente na rede da marca ou levar a um aumento nos ataques cibernéticos. Considerando a violação média de dados custou mais de US$ 4,45 milhões em 2023, as consequências poderão ser catastróficas.

Como os eletrônicos acabam nas mãos dos hackers?

A logística dos eletrônicos que vão de uma lata de lixo até as mãos de um hacker é mais simples do que a maioria das pessoas imagina. Um dos meios mais simples é através do furto, onde a pessoa retira o aparelho jogado fora do lixo e leva para casa.


Embora a maioria dos cibercriminosos não transforme a caça ao lixo em um passatempo, muitos sabem para onde ir – ou para quem ligar – para colocar as mãos em eletrônicos recentemente jogados fora. Considerando cerca de 800 laptops em lixo eletrônico são gerados a cada segundo nos EUA, a simplicidade de tal plano não deveria ser uma surpresa.


Outro meio ilícito que os cibercriminosos usam para obter PII é através de terceiros, como um centro de reciclagem, plataforma de recompra ou programa de troca. Nesse cenário, o intermediário vende diretamente a eles produtos eletrônicos de consumo usados. Seja por negligência ou por um esforço para obter lucro rápido, os dados confidenciais não são apagados antes da venda.


Uma das formas mais preocupantes pelas quais o lixo eletrônico acaba nas mãos dos hackers é através de navios de carga. De acordo com um estudo de 2016 — um dos poucos sobre o assunto — os EUA exportam até 40% de seu lixo eletrônico para desmontagem ou reciclagem. Aparentemente, houve vários casos em que os países tiveram que rejeitar cargas de lixo eletrônico.


Embora alguns digam que esta afirmação não é verdadeira, os EUA estabeleceram um precedente ao exportar resíduos plásticos durante décadas. Apesar de direito internacional tornando-o ilegal , aumentou as suas exportações para lugares como a Malásia e a Indonésia. Além disso, embora a maioria dos envios sejam classificados como reciclagem, acabam em aterros, o que significa que a exportação de lixo eletrónico não é um conceito irracional.

O que fazer para evitar hackers de lixo eletrônico

Embora o primeiro pensamento da maioria das pessoas seja evitar a invasão de lixo eletrônico, mantendo sua tecnologia, os eletrônicos não utilizados são alvos atraentes para os ladrões. Além disso, os dispositivos perdidos representam uma série de outros riscos de segurança cibernética. A única forma de garantir a segurança é através de canais de descarte adequados.

1. Destruir sistemas de armazenamento de dados

As pessoas devem se acostumar a “destruir” suas unidades de disco rígido e unidades de estado sólido (SSDs), como fazem com seus documentos confidenciais. Depois de limparem seus dispositivos, eles deverão inutilizar seus sistemas de armazenamento, destruindo-os fisicamente e a seus chips.

2. Use Boot e Nuke de Darik

Darik's Boot and Nuke (DBAN) é um software gratuito e de código aberto que as pessoas usam para limpar unidades físicas. Embora seja eficaz, só deve ser usado por indivíduos e não por empresas, pois não atende a nenhum requisito formal de destruição, como NIST ou HIPAA. Notavelmente, ele não funciona em todos os dispositivos e não funcionará com SSDs devido a problemas de compatibilidade.

3. Aproveite a criptografia de dados

As pessoas devem criptografar proativamente cada fragmento de dados em seus dispositivos, mesmo que usem DBAN, uma vez que os resíduos de dados – vestígios digitais recuperáveis de dados – permanecem nos eletrônicos e podem ser recuperados por hackers mesmo após o processo de apagamento manual. Como bónus, esta medida pode protegê-los de sofrer os efeitos de vários ataques cibernéticos.

4. Use terceiros respeitáveis

Simplesmente destruir e jogar fora os eletrônicos para evitar a invasão de lixo eletrônico é irresponsável porque é extremamente prejudicial ao meio ambiente. Em vez disso, as pessoas deveriam encontrar terceiros confiáveis e transparentes para garantir que seus dispositivos não acabem sendo vendidos ou descartados em aterros.

O mundo não pode ignorar a questão do lixo eletrônico

Mesmo sem os riscos de segurança que o hacking de lixo eletrônico representa, os eletrônicos descartados incorretamente são um problema. Eles envenenam o ar, os cursos de água e o solo durante milhares de anos enquanto permanecem em aterros sanitários. Os indivíduos e as empresas devem fazer a sua parte para evitar que isto aconteça, para o bem da proteção de dados e do ambiente.