Executando verificação de segurança...
4

Os invasores utilizaram uma variedade de dispositivos comprometidos, incluindo roteadores domésticos Asus, sistemas MikroTik, DVRs e servidores web.

O termo incluindo no texto da matéria deixa uma tênue ideia de que outras categorias de dispositivos não listados também podem estar comprometidos (plausível), considerando que não há mascaramento do MAC Address, geralmente utilizado para identificar o fabricante do "vetor". Quando instalando certos Apps em Smartphones, principalmente os gratuitos, lembro-me de que ouvi uma vez: "se você não paga pelo produto, o produto é você". Pode-se conferir uma matéria na Folha a respeito desta célebre frase atribuída ao jornalista Andrew Lewis.


If you are not paying for it, you're not the customer; you're the product being sold.


Tudo leva a crer que hoje não apenas o usuário é o produto, mas seus equipamentos inteligentes também, dentro de sua rede, sob sua responsabilidade. Às vezes nos esquecemos que tais "aparelhos" são potentes microcomputadores com acesso à rede interna de nossa casa, padaria, empresa, escola, repartição pública etc. Vários aplicativos na "lojinha" requisitam tantas permisssões (acessos às funcionalides do dispositivo), algumas compulsórias e outras desnecessárias que, na pressa ou por inexperiência, vários usuários omitem esta parte de "auditar" tais permissões excessivas bem como ler os contratos digitais (Política de Privacidade, Termos e Condições Gerais de Uso, etc.). Logo, concluo, com ressalvas, que tais dispositivos também podem fazer parte deste exército de bots que exercitam as barreiras estabelecidas pelos proxies :).


Carregando publicação patrocinada...