Nest responde a relatórios de invasão de segurança doméstica

Nest responde a relatórios de invasão de segurança doméstica

A Nest respondeu a relatórios recentes de uma violação de segurança, entrando em contato com proprietários de dispositivos como o Nest Cam IQ e o Nest Secure para insistir que não houve grande invasão da empresa. A divulgação ocorre após alegações de que uma família dos EUA descobriu que seu sistema de segurança Nest havia sido acessado remotamente, e o palestrante costumava provocar os obscurecidos racistas nos ocupantes da casa.

O incidente ocorreu em Illinois, onde uma família de usuários do Nest ouviu a voz de um estranho falando no quarto do bebê. Enquanto eles concluíram inicialmente que era apenas uma interferência no monitor do bebê, a voz falou através de outras câmeras da Nest em casa, incluindo observações racistas. Também é alegado que o invasor virtual aumentou remotamente o termostato do Nest.

Quando a família entrou em contato com a Nest, eles disseram que foram culpados por não terem usado segurança suficiente. “E então eles disseram: ‘Bem, você deveria ter usado uma senha única e autenticação de dois fatores, e se usasse, você sabe, seria isso”, disse o pai Arjun Sud à CBS.

Agora, o Nest está tentando esclarecer as coisas. Rishi Chandra, vice-presidente e gerente geral de produtos domésticos e Nest, enviou um e-mail em massa para pessoas com contas Nest registradas, apresentando o lado da empresa. Isso inclui a demissão de relatórios nos quais o sistema da Nest foi invadido.

“Nas últimas semanas, ouvimos pessoas com problemas com seus dispositivos Nest”, escreve Chandra. “Estamos tentando garantir que a segurança da Nest não tenha sido violada ou comprometida.”

De fato, diz Chandra, é um caso de senhas reutilizadas que é o culpado aqui. “Por um contexto, mesmo que o Nest não tenha sido violado, os clientes podem estar vulneráveis ​​porque seus endereços de e-mail e senhas estão disponíveis gratuitamente na internet”, ele escreve. “Se um site estiver comprometido, é possível que alguém tenha acesso aos endereços de e-mail e senhas dos usuários e, a partir daí, tenha acesso a quaisquer contas que usem as mesmas credenciais de login”.

Embora ele não se refira especificamente ao caso Sud, a implicação de Chandra é que a família reutilizou uma senha de outro serviço para sua conta Nest. Essa senha foi comprometida por outro hack, não relacionado ao Nest. No entanto, o hacker conseguiu acessar o sistema Nest porque as credenciais eram as mesmas.

A Nestra, destaca Chandra, monitora vazamentos de credenciais e desativa proativamente o acesso a contas onde é possível que a segurança tenha sido comprometida. Quando os usuários configuram senhas, enquanto isso, eles também são comparados com uma lista daqueles que se sabe serem expostos. Enquanto isso, a verificação em duas etapas do Nest também é sinalizada no e-mail: dessa maneira, mesmo que um hacker tenha os detalhes da sua conta do Nest, ele também precisará acessar o aplicativo autenticador ou o SMS para executar a segunda etapa do processo de login. A Nest adicionou segurança de dois fatores em uma atualização de 2017.

Embora seja improvável que a explicação deixe a família Sud mais aliviada, ela ressalta as possíveis ramificações de vazamentos de senha quando os serviços são comprometidos. Isso é ainda mais preocupante quando se trata de coisas como a Nest ou outros sistemas de segurança, onde o acesso não autorizado a câmeras pode dar aos hackers uma visão secreta da casa sem que os ocupantes saibam que isso está acontecendo. Como sempre, o conselho é usar uma senha separada, exclusiva e forte todas as vezes e tirar proveito de todos os recursos de segurança, como autenticação em duas etapas, quando oferecido.

0 Shares