Dispositivos desatualizados costumam ser alvos fáceis para cibercriminosos, especialmente quando possuem vulnerabilidades exploráveis e, por estarem em fim de vida útil (EOL, sigla em inglês), não recebem mais atualizações ou correções de segurança. Atacar dispositivos desatualizados ou vulneráveis é um problema, mas por que alguém tentaria comprometer dispositivos desatualizados ou que executam software sem suporte? Para obter controle? Para espionar pessoas? A resposta pode ser bem variada.

Um dispositivo se torna obsoleto quando fica muito lento, é substituído por um novo modelo pelo proprietário, ou perde funcionalidade em comparação com um sucessor mais moderno. Nesse momento, o fabricante concentra seus esforços no novo modelo e designa o anterior como em fim de vida útil. Nesse estágio, os fabricantes param de comercializar, vender ou fornecer peças, serviços ou atualizações de software para o produto, o que significa que a segurança do dispositivo não é mais mantida adequadamente, tornando o usuário final vulnerável e deixando a porta aberta para cibercriminosos ou outros usos indevidos.

Leia mais: 5 razões para manter seu software e dispositivos atualizados

Estima-se que existam cerca de 17 bilhões de dispositivos IoT em uso ao redor do mundo, desde câmeras de segurança até televisores inteligentes, e esse número continua a crescer. Se considerarmos que apenas um terço desses dispositivos se tornará obsoleto nos próximos cinco anos, isso representaria mais de 5,6 bilhões de dispositivos potencialmente vulneráveis a ataques. Embora essa vulnerabilidade não ocorra de imediato, a probabilidade de exploração aumentará conforme o suporte técnico e as atualizações de segurança deixem de ser fornecidos.

Muitas vezes, esses dispositivos vulneráveis podem acabar fazendo parte de uma botnet, uma rede de dispositivos transformados em zumbis sob as ordens de um cibercriminoso.

O lixo de um homem pode ser o tesouro de outro

Um bom exemplo de uma botnet que explora dispositivos de IoT obsoletos e vulneráveis é o Mozi. Essa botnet era famosa por sequestrar centenas de milhares de dispositivos conectados à internet todos os anos. Ao serem comprometidos, esses dispositivos eram usados para várias criminosas, como roubo de dados e distribuição de malware. O Mozi era altamente persistente e capaz de se expandir rapidamente, mas foi desativado em 2023.

A exploração de vulnerabilidades em dispositivos IoT, como câmeras de vídeo, pode permitir que cibercriminosos os utilizem como ferramentas de vigilância e espionagem. Invasores remotos podem assumir o controle de câmeras vulneráveis conectadas à Internet assim que descobrem seus endereços IP, mesmo sem acesso prévio ao dispositivo ou conhecimento das credenciais de login. A lista de dispositivos IoT desatualizados e vulneráveis continua crescendo, e os fabricantes frequentemente não tomam medidas para corrigir essas falhas. Na verdade, isso se torna impossível quando o fabricante sai do mercado.

Dispositivo antigo, nova finalidade

Uma nova tendência está surgindo com a abundância de dispositivos IoT em nosso cotidiano: o reaproveitamento de dispositivos antigos para novos propósitos. Por exemplo, transformar um iPad antigo em um controlador de automação residencial ou usar um smartphone antigo como porta-retratos digital ou GPS para o carro. As possibilidades são inúmeras, mas a segurança deve ser levada em conta: esses dispositivos eletrônicos não devem ser conectados à Internet devido à sua natureza vulnerável.

Por outro lado, descartar um dispositivo antigo jogando-o fora não é uma boa ideia do ponto de vista da segurança. Além do impacto ambiental de não poluir aterros sanitários com materiais tóxicos, dispositivos antigos podem armazenar uma grande quantidade de informações confidenciais acumuladas durante sua vida útil.

A living room with internet capable devices highlighted
As residências modernas estão repletas de dispositivos capazes de se conectar à internet.
(Fonte: Shutterstock)

Novamente, os dispositivos sem suporte também podem acabar como zumbis em uma botnet, ou seja, uma rede de dispositivos comprometidos controlados por um invasor e usados para fins criminosos. Na maioria das vezes, esses dispositivos zumbis acabam sendo utilizados para ataques de negação de serviço distribuído (DDoS), que sobrecarregam a rede ou o site de alguém como vingança, ou para uma finalidade diferente, como desviar a atenção de outro ataque.

As botnets podem causar inúmeros problemas, e frequentemente é necessária uma coalizão -geralmente composta por várias instituições policiais, autoridades e provedores de cibersegurança - para derrubar ou interromper uma botnet, como foi o caso da Emotet. No entanto, as botnets são extremamente resilientes e podem ressurgir após uma interrupção, desencadeando novos incidentes.

Mundo inteligente, criminosos inteligentes e zumbis

Há muito mais a ser discutido sobre como os dispositivos inteligentes abrem novas oportunidades para criminosos explorarem usuários e empresas desavisadas, e o debate sobre segurança e privacidade de dados é extremamente relevante. No entanto, a principal lição que se pode extrair é que os dispositivos devem ser sempre mantidos atualizados. Quando isso não for possível, é essencial descartá-los com segurança, excluindo todos os dados antigos, substituí-los por novos dispositivos após uma limpeza completa ou reaproveitá-los para uma finalidade menos conectada.

Dispositivos obsoletos podem se tornar alvos fáceis para cibercriminosos. Portanto, ao mantê-los desconectados da internet ou simplesmente deixando de usá-los, você pode se proteger contra possíveis ameaças cibernéticas que esses dispositivos possam causar.