Novo ciberataque acústico permite roubar informação através dos sons emitidos pelo t
Um grupo de investigadores britânicos treinou um💥️ sistema de deep learning para roubar informações privadas através de deixas acústicas emitidas pelo premir de teclas. O sistema, que faz uso de um microfone para "ouvir" o teclado,💥️ tem uma taxa de precisão de 95%. O número cai para 93% quando o ataque é conduzido através de uma chamada, no Zoom, o que continua a ser alarmante quando temos em conta a acessibilidade do programa.
Um ataque destes tem capacidade para roubar passwords, mensagens privadas e conversas inteiras, bem como dados pessoais que depois podem ser usados de forma ilícita.
💥️Este tipo de ataque pode ser particularmente eficaz, uma vez que quase todos os computadores, smartphones e tablets contam com microfones de alta definição. Quando aliados a sistemas de machine learning, estes componentes podem comprometer seriamente a segurança dos seus utilizadores.
O processo de ataque implica um primeiro período de gravação que pode acontecer com a ajuda de um microfone comprometido, quer no computador, quer no smartphone do utilizador. A ideia é registar o som emitido pelas teclas do teclado, por forma a treinar o algoritmo de previsão do sistema. Estes ruídos podem também ser gravados através de uma chamada com a vítima.
💥️Neste caso, os investigadores criaram uma base de dados premindo as 36 teclas de um MacBook Pro, 25 vezes cada, e gravando o som de todas elas. De seguida, foram gerados espectros de ondas eletromagnéticas para facilitar a visualização do ruído e a identificação do mesmo.💥️O sistema foi mais eficaz quando articulado com o microfone de um iPhone 13, mas a precisão atingida via Zoom e Skype (91,7%) também é motivo para alarme.
No artigo publicado, os investigadores sugerem que se utilizam diferentes ritmos de escrita e que se utilizem autenticações biométricas e passwords geradas aleatoriamente por software especializado, como método de defesa.
O que você está lendo é [Novo ciberataque acústico permite roubar informação através dos sons emitidos pelo t].Se você quiser saber mais detalhes, leia outros artigos deste site.
Wonderful comments