Pesquisadores de cibersegurança identificaram uma nova categoria de vulnerabilidades em câmeras IP domésticas que pode permitir o acesso não autorizado a imagens em tempo real. O problema afeta principalmente dispositivos de baixo custo que utilizam protocolos P2P simplificados para facilitar a configuração pelo usuário.
Segundo os especialistas, algumas câmeras utilizam IDs de conexão sequenciais, facilitando ataques de “ID guessing”, onde invasores testam combinações até encontrar dispositivos válidos. Em modelos ainda mais antigos, foram encontrados servidores em nuvem com criptografia fraca ou armazenando credenciais sem proteção adequada.
A falha permite que atacantes visualizem transmissões ao vivo, alterem configurações ou até bloqueiem o acesso legítimo do usuário. Em cenários mais graves, o invasor pode incluir a câmera em botnets usadas para ataques DDoS.
A descoberta reacendeu o debate sobre a segurança de dispositivos IoT. Fabricantes têm sido pressionados a adotar práticas mais rígidas, como:
-
criptografia ponta a ponta obrigatória;
-
verificação em duas etapas para acesso remoto;
-
firmware com atualizações forçadas;
-
protocolos com IDs aleatórios e não sequenciais.
Especialistas recomendam que consumidores evitem câmeras sem marca reconhecida, mantenham o firmware atualizado e mudem imediatamente senhas padrão, uma das portas de entrada mais exploradas em ataques IoT.
Com o avanço da automação residencial e a popularização de câmeras inteligentes, a atenção à cibersegurança nunca foi tão essencial.



