Início Notícias Como eles podem hackear sua conta apenas ouvindo o som das teclas...

Como eles podem hackear sua conta apenas ouvindo o som das teclas digitadas

26
0

A inteligência artificial está impulsionando novos ataques cibernéticos baseados em sons de teclado e colocando em risco a privacidade digital. (Foto da Infobae)

O surgimento da inteligência artificial abriu as portas para uma nova geração de ataques informáticos capazes de violar a privacidade de milhões de pessoas. Um exemplo alarmante é como é possível determinar o que um usuário digita analisando o som do seu teclado.

Este fenômeno, conhecido como ataque acústico de canal lateral, deixou de ser mera especulação e tornou-se uma ameaça realcomo mostraram pesquisas recentes.

SI ataque no lado acústico Isto envolve explorar as ondas sonoras geradas por uma tecla do teclado para identificar informações digitadas pelo usuário. Para isso, o invasor precisa ter acesso ao microfone da vítima, seja em um laptop, celular ou por meio de um aplicativo de videochamada.

Uma vez comprometido o canal, o invasor captura cada pressionamento de tecla e usa um algoritmo de inteligência artificial para decodificar o texto.

Acesso não autorizado
O acesso não autorizado ao microfone, seja por meio de um aplicativo ou malware, é facilitado pela espionagem do computador por meio de inteligência artificial avançada. (Foto da Infobae)

Este tipo de espionagem não é inteiramente novo. Desde a década de 1950, Diferentes agências de inteligência usaram técnicas semelhantes para interceptar comunicações criptografadas.

No entanto, a principal diferença é a capacidade da inteligência artificial moderna de analisar padrões acústicos nunca antes vistos, mesmo em teclados padrão cujos sons são quase indescritíveis ao ouvido humano.

O processo começa quando o invasor tem acesso ao microfone do dispositivo alvo. Isso pode acontecer pela instalação de malware, pela aceitação acidental das permissões de um aplicativo ou pela exploração de uma vulnerabilidade em uma plataforma de videochamada. A partir daí, toda vez que o usuário digita, o som único de cada tecla é gravado.

Graças aos avanços na aprendizagem profunda, especialmente modelos de redes neurais com camadas autofocadas, os invasores podem analisar espectrogramas para identificar padrões únicos no som de teclas individuais. Embora seja quase impossível para uma pessoa distinguir entre a ênfase de “a” e “s”, Para um modelo treinado nesses espectrogramas, cada chave é única e reconhecível.

Pesquisas recentes mostram que o algoritmo
Uma pesquisa recente mostra que algoritmos de aprendizagem profunda podem identificar texto digitado com 95% de precisão em iPhones próximos. (Foto da Infobae)

Pesquisadores britânicos conduziram experimentos em 2023 com um iPhone 13 mini de 17 polegadas de um MacBook Pro. O modelo de inteligência artificial treinado conseguiu identificar corretamente o que estava escrito no teclado em 95% dos casos.

Quando o ataque foi realizado em uma chamada Zoom, a precisão caiu para apenas 93%. Isso mostra que nem é necessário estar presente fisicamente: a espionagem remota pode ser feita muito bem com os dispositivos atuais.

A prevenção é o primeiro passo para mitigar esses tipos de ataques. É muito importante verificar as permissões concedidas ao aplicativo, principalmente aquelas que permitem acesso ao microfone. Desconfie de aplicativos que solicitam permissões desnecessárias ou de fontes não confiáveis.

Outra sugestão é utilizar uma senha complexa e aleatória, que combine letras maiúsculas, minúsculas, símbolos e números. Os algoritmos de ataque muitas vezes têm dificuldade em determinar suas combinações múltiplas teclas são pressionadas simultaneamente ou caracteres especiais em sucessão.

Revise e restrinja permissões
Revisar e limitar as permissões de acesso ao microfone do aplicativo é fundamental para prevenir ataques de rádio. (Foto da Infobae)

Alterar o estilo de digitação, como diferentes pressionamentos de tecla ou ritmo de digitação, pode reduzir a precisão do ataque.

O uso da autenticação biométrica ou em duas etapas adiciona uma camada extra de segurança. A respeito disso, Mesmo que o invasor consiga quebrar a senha, ele não poderá acessar a conta sem a segunda autenticação.

Em situações em que escrever informações confidenciais é essencial, Considere desativar temporariamente o microfone ou usar um dispositivo que não possa acessá-lo.



Link da fonte