Cuidado! seu controle pode ser clonado!

Olá a todos mais uma vez, dias atrás participei de uma palestra sobre o sistema linear de controle de acesso e percebi  o quanto ficamos vulneráveis em busca de conforto e praticidade nas nossas atividades rotineiras.
É realmente muito bom podermos chegar em  frente a nossa casa ou Prédio e ter somente que usar o nosso controle para podermos ter acesso, sem a necessidade do trabalho de sair do carro, ir até o portão,  abri-lo para só depois podermos entrar, sem contar que  parece ser muito mais seguro desta forma.
O que não sabemos é que principalmente os modelos de controles mais antigos são muito vulneráveis a clonagem  dos códigos mesmo a distância.
Para que possam entender melhor irei explicar aqui como funciona um sistema de controle de acesso, de quais dispositivos é composto e suas aplicações mais comuns.
Geralmente o sistema de controle de acesso é composto por:


Fechaduras elétricas ou eletromagnéticas:
controle de acesso linear

As fechaduras de segurança eletromagnéticas funcionam por meio de um bloqueio eletromagnético que compreende duas partes principais: uma placa de armadura feita de um material magnético e uma placa de metal cercada por uma bobina de fios que pode ser magnetizada. Quando a corrente é passada, a placa de metal fica magnetizada e atrai fortemente a armadura, trancando a porta.

  A capacidade de força de atraque de cada uma das nossas fechaduras de segurança eletromagnéticas é testada através de cargas colineares. Quando a força mecânica supera a força magnética, fica definido a força de atraque do eletroímã.
                                                                              
Portões automáticos:
controle de acesso linear

São portões equipados com motor,  interligado com receptor possibilita o uso de e controles para  sua abertura ou botoeiras em casos como o de condomínios onde quem  abre é somente o porteiro.







Receptores:
controle de acesso linear
• Funciona interligado ao Módulo Linear HCS 2010;
• 4 Saídas a relé independentes NA/NF  com tempo de retenção ajustável (comanda até 4 portões);
• SD card interno para transferência de senhas de usuários à outros receptores (até 4GB);
• Aceita até quatro leitoras Linear nos modelos 101A-34, 102A-34, 103A-34, 302A-34 e Leitor Biométrico 1700S;
• Função “remoto” temporizada (através de PC com programa específico) ou chave dip switch interna;
• Leitora exclusiva de pânico selecionável ou modo pânico ativado por dois acionamentos dentro de dois segundos;
• Envia alerta de carona por meio de sensores agregados;
• Utilizar fonte de alimentação 12VDC x1A.
• Entrada para botões auxiliares (podem ser utilizados em  casos em que haja leitora somente no lado externo da porta ou portão)


Leitoras de cartão:
controle de acesso linear

• Comunicação por protocolo wiegand;
• Funciona interligado ao Receptor CTW-4 sem interfaces adicionais, para uso com os Receptores CT 2009 ou CT-2, é necessário o uso de um Conversor Wiegand/Serial CW-1 Linear-HCS;
• 4 Sinalização de status por led e buzzer;
• Resistente a água (pode ser instalada ao tempo);
• Consumo de alimentação 12VDC x 50mAh (deve ser alimentado pela saída 12V do receptor ou em caso de fonte exclusiva, deve ter os terras unificados).

Permite a abertura de fechaduras através de cartões de proximidade

Leitoras biométricas:
controle de acesso linear


• Permite o acesso por meio de cartão de proximidade ou digital do usuário;
• Cadastra até 1700 usuários;
• Cadastramento de senha exclusiva para função pânico;
• Equipamento indicado para uso em áreas internas, protegido de umidade poeira e luz solar;
• Para o funcionamento da biometria é necessária a instalação dos demais equipamentos do   sistema Linear-HCS, composto por Módulo Guarita e Receptor de leitoras (Multifunção, CT 2009   ou CTW-4); 
• Função voz para mensagens de notificação;

• Relé interno (contato seco) N.A e N.F.




Software gerenciador:
controle de acesso linear


Modulo Guarita:
controle de acesso linear


• Indica instantaneamente na guarita o número do apartamento do morador que está acionando o portão, podendo ainda indicar:
  Nome do Morador, Placa, Cor, Marca do Veículo, etc;
• Função DESPERTA PORTEIRO: Permite programar em um espaço de tempo um sinal sonoro e visual, onde o porteiro terá   que ficar pressionando o BOTÃO RESET nos períodos programados, fazendo com que o porteiro esteja sempre atento na portaria;
• Armazena até 54.000 eventos e 4.096 controles de moradores;
• Permite excluir controles perdidos ou roubados, individualmente;
• Comunicação com PC para monitoramento on-line e programação remota;
• Permite visualizar eventos em seu display sem necessidade de PC;
• Integração com Cartões de proximidade (Controle de Acesso de Pedestre) para portão social, TAG Ativo e Teclado para Senhas de Acesso;

Bom, deixei o controle por último porque é aí que mora o perigo, vejam os artigos abaixo:


O controle remoto de portões automáticos virou arma nas mãos de ladrões. Em bairros residenciais da capital de São Paulo, imóveis são furtados com aparelhos roubados ou clonados dos donos. Em julho, mês de férias, a polícia registrou 681 furtos e roubos a residência na capital -média de um caso por hora.
Sem arrombamento, criminosos estacionam seus carros diretamente na garagem e limpam a casa em menos de uma hora. Cômodos são revirados em busca de joias, celulares, eletroeletrônicos e até bens de valor sentimental.

Bandidos usaram controle remoto clonado para entrar e fazer arrastão em prédio de bairro nobre de SP
Cerca de dez criminosos invadiram o local. Até o momento, ninguém foi preso

O grupo de aproximadamente 10 criminosos que realizou na manhã desta terça-feira (30) um arrastão em um prédio na Alameda Lorena, no Jardim Paulista, bairro nobre da capital paulista, usou um controle remoto clonado do portão da garagem para ter acesso ao interior do condomínio.
Segundo informações da polícia, parte do grupo chegou ao local em uma BMW preta. Já dentro do prédio, eles liberaram o acesso a outros integrantes do bando, que estavam em um carro Peugeot vinho. Com toda a quadrilha já dentro do edifício, eles renderam o porteiro e o fizeram refém em uma sala.
O grupo passou a abordar os moradores que saíam para trabalhar. As vítimas eram rendidas e obrigadas a subir aos apartamentos, acompanhadas dos criminosos. Cinco apartamentos foram invadidos.  Após o roubo, as vítimas conseguiram fugir e chamaram a polícia.
Vejam os controles disponíveis no mercado, suas tecnologias e como funcionam:
Convencionais
controle de acesso linear

Este primeiro controle, para configurá-lo e necessário somente cortar estes arames indicados na imagem acima, exemplo cortava-se no receptor o arame 1 e 2 e no controle o 1 e  2 também, se fosse necessário  10 controles era só proceder da mesma forma em todos, caso deixasse seu carro em um estacionamento ou lava rápido com seu controle dentro, seria muito fácil alguém abrir seu controle e copiar o código para outro controle.

Code Learning: 

Para configurar este controle, basta apertar a tecla do receptor e apertar a tecla dos controles que serão utilizados naquele  portão, parece mais seguro do que o primeiro, só que não é.
Hoje os ladrões estão utilizando um equipamento para copiar o código deste tipo de controle.
É muito parecido com um controle normal só que ao pressionar o botão junto com outro controle learnig code, este copia o código e passa a funcionar como o controle original.

controle de acesso linear



Hopping Code:

O Hopping Code  gera um código criptografado  cada vez que é acionado o botão, esse controle se integrado com um receptor do mesmo fabricante o torna impossível de ser clonado, já que este receptor  entende cada código gerado pelo controle,
Veja este simuladorHCS  e entenda como funciona o sistema:

Nos condomínios esse sistema funciona muito bem quando completo, além de dar acesso e identificar os moradores, por nome, placa ou apartamento é possível também gerenciar todo o sistema através de um software no local ou remotamente, este software é opcional já que com o modulo guarita é possível configurar todas as funções e gerar arquivos de relatório e backup armazenados em um simcard. Além disto, se caso alguém tentar clonar algum contorole o sistema avisa o ocorrido e não permite o acesso ao sinal clonado.
Gostou? Deixe seu comentário.
Poste suas dúvidas, farei o possível para respondê-las

2 comentários:

  1. Eu gostaria de saber se existe um controle que foce codificado por senha, no meu condomínio não tem porteiro os moradores tem os controles do portão, só que qual quer um chega e codifica o controle, como resolver este problema.
    Aguardo
    Obrigado.

    ResponderExcluir
    Respostas
    1. Boa noite Luiz, tudo bom?
      Como exemplificado no post acima, você precisa mudar o sistema, se você usar um baseado em hopping code, terá mais eficiência do que senha por exemplo, aconselho procurar um a empresa de confiança urgente levando em consideração que não tenha porteiro, se você for de São Paulo, posso indicar uma se desejar.

      Excluir

 

Formulário para contato

Cadastre seu e-mail para receber atualizações do Blog.

*Obrigatório

Digite seu nome     

*Digite seu E-mail   

 
 

 

Posts mais visitados