Novidades sobre comunicação, educação, empreendedorismo, tecnologia, inovação e muito mais.

08 de Janeiro de 2019

Cinco ameaças online para ficar de olho em 2019, segundo o MIT

[0] Comentários | Deixe seu comentário.

 Deu no Techtudo:

Inteligência Artificial, blockchain e criptografia podem ser os alvos de cibercriminosos em 2019. O Massachusetts Institute of Technology (MIT) divulgou na revista MIT Technology Review as ameaças cibernéticas emergentes para se preocupar este ano. O texto aponta para as tecnologias relativamente recentes entre as mais visadas para golpes em um futuro próximo. O fato de ainda serem novas pode fazer com que brechas desconhecidas surjam e sejam exploradas por pessoas mal intencionadas. Confira a seguir ao que usuários e empresas devem ficar atentos e como se proteger.

1. Deepfake: vídeos e áudios falsos gerados por Inteligência Artificial

De acordo com os especialistas do MIT, os progressos da tecnologia de Inteligência Artificial já permitem a criação áudios e vídeos falsos bastante realistas como, por exemplo, os chamados deepfakes. Algo que antes dependia de recursos de um estúdio de cinema para ser feito, agora depende somente de um bom computador com uma placa gráfica respeitável.

Pode parecer algo muito futurista, mas a tecnologia já tem sido usada para inluir o rosto de famosos em vídeos pornográficos. Pesquisadores da Universidade de Washington produziram em 2017 um vídeo deepfake do ex-presidente dos Estados Unidos Barack Obama. A tecnologia foi usada para modelar precisamente como o político move sua boca quando fala, permitindo-o dizer qualquer palavra

Cibercriminosos podem utilizar essa tecnologia para compartilhar conteúdos falsos como forma de reforçar instruções em e-mails de phishing, a fim de convencer as pessoas a informarem seus dados pessoais. O instituto indica que se esses filmes e arquivos de áudio simulassem um CEO de uma empresa anunciando problemas financeiros, por exemplo, poderiam até mesmo ser usados para manipular ações no mercado financeiro. O recurso também poderia ser usado para espalhar fake news em eleições e para provocar conflitos em tensões geopolíticas.

Embora empresas estejam desenvolvendo formas de identificar conteúdos deepfake, por enquanto, a única forma de realmente proteger as possíveis vítimas é conscientizá-las sobre o risco.

2. Derrubando as defesas criadas por Inteligência Artificial

A publicação do MIT explica que as empresas de segurança têm utilizado modelos de inteligência artificial como uma forma de ajudar a antecipar e detectar ataques cibernéticos. No entanto, cibercriminosos perspicazes poderiam ser capazes de corromper essas defesas e gerar ataques mais sofisticados.

De acordo com os especialistas, um tipo de AI chamado de Redes Geradoras Adversárias (GANs, na sigla em inglês) lança duas redes neurais uma contra a outra e “podem ser usadas para tentar adivinhar o que os defensores de algoritmos estão usando em seus modelos de IA”. Os pesquisadores também temem que os hackers usem conjuntos de dados para treinar e enganar esses modelos, ensinando-os que códigos maliciosos seriam seguros e não suspeitos.

Em agosto, pesquisadores da IBM informaram ao site Tech Republic que haviam criado um malware chamado Deep Locker, com o objetivo de demonstrar como as tecnologias de IA já existentes no código aberto podem ser facilmente combinadas com ataques de malware. Eles usavam o recurso para ocultar a intenção maliciosa em aplicativos teoricamente inocentes e desbloqueavam o comportamento “ruim” na oportunidade certa.

3. Desafiando os blockchains

Blockchain é um banco de dados distribuído que guarda um registro de transações e utiliza a descentralização como medida de segurança. A tecnologia, comumente associada à criptomoedas, como Bitcoin, elimina a necessidade de um intermediário para realizar negociações entre duas partes. A promessa é de que as informações desses contratos sejam guardadas de forma permanente, ou seja, livre de alterações ou exclusões, à prova de violações.

Contudo, os analistas do MIT destacam que, apesar de muitos empreendedores usarem o blockchain para tudo — “desde transferências de dinheiro até proteção de propriedade intelectual” — , seu desenvolvimento ainda é muito inicial e pesquisadores estão encontrando alguns problemas. E, consequentemente, os cibercriminosos também descobrem e já exploram essas falhas para roubar fortunas em criptomoedas.

De acordo com Dawn Song, professora da Universidade da Califórnia, em Berkeley, a medida para resolver essa situação seria tornar as transações menos transparentes. Entretanto, manter privados os dados associados a contratos inteligentes é ainda um desafio. Em meados de 2018, a rede de criptomoeda Zencash sofreu três ataques, nos quais o invasor explorou regras pouco seguras para confundir o sistema e, assim, obter dinheiro. De acordo com o site Coindesk, o criminoso conseguiu mais de 21.000 zen, que equivaliam a US$ 500.000 (quase R$ 1.9 milhão) na época.

4. Criptografias não tão seguras

Os projetos de computadores quânticos ainda estão engatinhando, mas quando forem uma realidade, daqui a alguns anos, serão capazes realizar o processamento de dados em um tempo muito inferior que os dispositivos de última geração. Sendo assim, poderiam quebrar a maioria dos sistemas de criptografia, que hoje em dia auxilia em uma série de transações online.

“Um relatório recente de um grupo de especialistas quânticos dos EUA pede que as organizações comecem a adotar novos e futuros tipos de algoritmos de criptografia que possam resistir a um ataque quântico”, explica o artigo da revista do instituto de tecnologia norte-americano. Portanto, a sugestão é que, desde já, se invista em padrões de criptografia pós-quântica, principalmente em aparelhos que estarão em uso daqui a uma década ou mais, como carros com softwares que podem ser atualizados remotamente.

5. Ataques na nuvem

Salvar arquivos na nuvem é uma medida de segurança que muitos usuários e empresas vêm tomando nos últimos anos como forma de evitar perder documentos importantes. Entretanto, essa popularização também chama a atenção de criminosos virtuais, que passaram a ver como alvos em potencial companhias que hospedam os dados de outras em seus servidores ou gerenciam os sistemas de TI dos clientes remotamente.

Caso um hacker consiga encontrar uma brecha, ele também passa a ter acesso aos dados de todos os seus clientes. E, de acordo com o MIT, esse tipo de ataque (chamado de "Cloudhopper") já é uma realidade. Segundo o Instituto, o governo norte-americano acusou cibercriminosos chineses de acessarem o sistema de sistemas de uma empresa que gerenciava a TI para terceiras e, assim, acesso aos computadores de 45 corporações, de diferentes áreas de atuação, de todo o mundo.

Fonte: Portal Techtudo, disponível em: https://www.techtudo.com.br/listas/2019/01/cinco-ameacas-online-para-ficar-de-olho-em-2019-segundo-o-mit.ghtml

 

Deixe seu comentário

O seu endereço de e-mail não será publicado.

Sobre Juliska

Juliska Azevedo é jornalista natural de Natal-RN, com larga experiência em veículos de comunicação e também assessoria de imprensa nos setores público e privado.

+ Leia mais

Categorias