Assistentes de voz podem trazer vulnerabilidades à tona

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas, chatbots e assistentes como Siri, Alexa, Cortana, entre outros; no entanto, cibercrminosos aproveitam brechas de segurança para roubar dados pessoais

Compartilhar:

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas entre os usuários (CUI), chatbots e assistentes como Siri, Alexa, Cortana e Assistente do Google.

 

Além disso, as casas também estão entrando na onda e ficando cada vez mais conectadas. Segundo estudo da Forbes, já existem mais de 8 milhões de dispositivos com comando de voz sendo utilizados pelos usuários domésticos e a expectativa é que a venda deste tipo de tecnologia seja cada vez maior.

 

Do analógico ao comando de voz

 

Lentamente estamos deixando os teclados para trás como o principal dispositivo de inserção de informações – para quê digitar se você pode usar sua voz para fazer uma pergunta ou emitir um comando?

 

Mas essa tecnologia levanta novos questionamentos sobre como os dados de voz podem ser manipulados e como esses dispositivos podem ser comprometidos. Há preocupações com relação à segurança, o que é natural, já que esses aparelhos inteligentes controlam certas funções domésticas. O fato de que os produtos podem ouvir conversas e potencialmente gravá-las também levanta sérios problemas de privacidade.

 

Mesmo empresas legítimas estão encontrando formas diferenciadas de explorar a sensibilidade de aparelhos ao som. Um exemplo disso inclui uma popular rede de fast food, que criou um anúncio que deliberadamente explorou assistentes de voz para acionar uma busca de definição para o seu produto. Foi uma exploração bem-sucedida dos recursos desses dispositivos e não foi algo ilegal.

 

No entanto, ocorreram incidentes nos quais esses dispositivos guardaram informações ou seguiram comandos sem querer. Apesar da consequência, em sua maioria, ter levado a consequências positivas, é algo que também pode apresentar desvantagens. Do lado do fabricante – eles podem coletar e armazenar dados, criando perfis de usuários que podem ser vulneráveis. E, é claro, sempre existe atacantes mal-intencionados que tentam explorar a tecnologia mais recente ou procurar novas maneiras de roubar dados pessoais.

 

Essa tecnologia oferece praticidade e muitos outros benefícios para seus usuários, mas a segurança e privacidade são pontos cruciais para devices conectados à casa.

 

* Igor Valoto é Pesquisador de Segurança e Ameaças da Trend Micro.

 

Conteúdos Relacionados

Security Report | Colunas & Blogs

O CISO e o Poder das Pesquisas de Mercado: Transformando Dados em Influência

Neste novo artigo, o CISO e Advisor, Glauco Sampaio, fala da importância e dos cuidados para o CISO se respaldar...
Security Report | Destaques

Ciberataque substitui site da Trensurb por propaganda de apostas online

A organização é responsável pela gestão da malha ferroviária urbana da cidade de Porto Alegre, porém, o acesso aos serviços...
Security Report | Destaques

Petrobras se pronuncia sobre instabilidade no site oficial

A recente ocorrência contra o STJ gerou a suspeita de que o portal da gigante brasileira de petróleo também pudesse...
Security Report | Destaques

Prefeitura de Ivinhema (MS) sofre ataque de ransomware

O poder executivo municipal disponibilizou uma nota a respeito do incidente em seu site oficial, explicando que medidas de Segurança...