Então você acha que tem toda essa coisa de segurança digital coberta. Você não reutiliza senhas; você não clica em links suspeitos; você pode até usar endereços de e-mail de gravadores . Você é invencível. Exceto, opa, o que é isso? Você ainda foi hackeado? Espere, você não tem digitado ultimamente, não é? Erro de novato.
Conforme relatado pela Bleeping Computer , os pesquisadores treinaram com sucesso um modelo de IA para identificar teclas específicas em teclados usando o microfone embutido no computador ou em um smartphone hackeado. A pior parte? O modelo que esses pesquisadores criaram pode adivinhar qual tecla foi pressionada com uma precisão de 95% . Mas não se preocupe: quando eles usaram o Zoom para treinar o modelo, a precisão caiu para 93%. Estamos salvos.
Falando sério, não é difícil ver por que os “ataques acústicos” são uma má notícia: um modelo de IA como esse poderia ser implantado para espionar os hábitos de digitação das pessoas e coletar tudo, desde informações confidenciais até senhas. Imagine abrir o Slack, digitar uma mensagem privilegiada para seu chefe, abrir o site do seu banco e digitar seu nome de usuário e senha para verificar sua conta. Esse sistema de IA pode captar até 95% disso, o que, a longo prazo, significa que está agregando a grande maioria do que você digita.
Como funciona esse (hipotético) ataque acústico?
Para começar, um invasor gravaria você digitando no teclado, captando o áudio por meio do computador ou de outro dispositivo com microfone, como o smartphone. Outro método é direcionar um membro de uma chamada do Zoom e analisar os sons de sua digitação para a mensagem correspondente que aparece no chat.
E como os pesquisadores treinaram seu modelo para identificar esses sons de teclado específicos? Ora, eles usaram computadores da empresa com maior probabilidade de se gabar de privacidade e segurança: a Apple. Os pesquisadores pressionaram 36 teclas individuais em novos MacBook Pros, um total de 25 vezes cada, e depois realizaram gravações por meio de software para identificar pequenas diferenças entre cada tecla. Foram necessárias algumas tentativas e erros para alcançar o resultado final, mas após testes suficientes, os pesquisadores conseguiram identificar as teclas digitadas com 95% de precisão ao gravar de um iPhone próximo e 93% usando o método Zoom.
Como se proteger de (novamente, hipotéticos) ataques acústicos
A boa notícia é que esse modelo de IA específico foi criado exclusivamente para fins de pesquisa, portanto, você não precisa se preocupar em encontrá-lo na natureza. Dito isso, se os pesquisadores pudessem descobrir, os invasores podem não estar muito atrás.
Sabendo disso, você pode se proteger estando atento ao processo: esse ataque só funciona se um microfone estiver gravando suas teclas, o que significa que seu computador ou telefone precisa ter sido hackeado antes do tempo ou você precisa estar em uma chamada de zoom com um atacante. Sabendo disso, fique de olho nas permissões de microfone do seu dispositivo e desative o acesso a qualquer aplicativo que não pareça necessário. Se você perceber que seu microfone está ativo quando não deveria, isso também é um sinal de alerta.
Você também deve silenciar-se sempre que não estiver falando ativamente em uma chamada do Zoom: é uma boa prática de qualquer maneira, mas é especialmente útil se houver um invasor na chamada. Se você for silenciado enquanto digita suas mensagens no bate-papo, eles não poderão usar isso contra você.
Para evitar ser hackeado, certifique-se de seguir também as dicas de segurança usuais: não clique em links estranhos, não abra mensagens de remetentes estranhos e não baixe e abra arquivos que você não está não tenho certeza.
Os gerenciadores de senhas são seus amigos
Dito isso, digamos que você foi hackeado sem saber e seu telefone está ouvindo as teclas digitadas. É uma boa prática contar com gerenciadores de senhas sempre que possível, especialmente aqueles que usam preenchimento automático: se você puder fazer login em suas contas com uma varredura de rosto ou impressão digital, não haverá nenhuma senha digitada para se preocupar. Você também pode executar ruído branco perto de seus dispositivos, portanto, qualquer gravação de som seria inútil.
FONTE: LIFEHACKER