Assistentes de voz podem trazer vulnerabilidades à tona

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas, chatbots e assistentes como Siri, Alexa, Cortana, entre outros; no entanto, cibercrminosos aproveitam brechas de segurança para roubar dados pessoais

Compartilhar:

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas entre os usuários (CUI), chatbots e assistentes como Siri, Alexa, Cortana e Assistente do Google.

 

Além disso, as casas também estão entrando na onda e ficando cada vez mais conectadas. Segundo estudo da Forbes, já existem mais de 8 milhões de dispositivos com comando de voz sendo utilizados pelos usuários domésticos e a expectativa é que a venda deste tipo de tecnologia seja cada vez maior.

 

Do analógico ao comando de voz

 

Lentamente estamos deixando os teclados para trás como o principal dispositivo de inserção de informações – para quê digitar se você pode usar sua voz para fazer uma pergunta ou emitir um comando?

 

Mas essa tecnologia levanta novos questionamentos sobre como os dados de voz podem ser manipulados e como esses dispositivos podem ser comprometidos. Há preocupações com relação à segurança, o que é natural, já que esses aparelhos inteligentes controlam certas funções domésticas. O fato de que os produtos podem ouvir conversas e potencialmente gravá-las também levanta sérios problemas de privacidade.

 

Mesmo empresas legítimas estão encontrando formas diferenciadas de explorar a sensibilidade de aparelhos ao som. Um exemplo disso inclui uma popular rede de fast food, que criou um anúncio que deliberadamente explorou assistentes de voz para acionar uma busca de definição para o seu produto. Foi uma exploração bem-sucedida dos recursos desses dispositivos e não foi algo ilegal.

 

No entanto, ocorreram incidentes nos quais esses dispositivos guardaram informações ou seguiram comandos sem querer. Apesar da consequência, em sua maioria, ter levado a consequências positivas, é algo que também pode apresentar desvantagens. Do lado do fabricante – eles podem coletar e armazenar dados, criando perfis de usuários que podem ser vulneráveis. E, é claro, sempre existe atacantes mal-intencionados que tentam explorar a tecnologia mais recente ou procurar novas maneiras de roubar dados pessoais.

 

Essa tecnologia oferece praticidade e muitos outros benefícios para seus usuários, mas a segurança e privacidade são pontos cruciais para devices conectados à casa.

 

* Igor Valoto é Pesquisador de Segurança e Ameaças da Trend Micro.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Nova Lei mira golpes digitais e contas laranja para fortalecer combate a fraude

Atualizações do Código Penal aprovadas pelo Presidente Lula tipificam o crime de contas de passagem e aumentam penas contra campanhas...
Security Report | Destaques

Ciber-Resiliência: WEF reforça papel da SI na proteção de ativos industriais críticos

Relatório Cybersecurity Outlook mostra que, apesar dos avanços, falhas em governança, supply chain e ambientes OT ampliam riscos financeiros e...
Security Report | Destaques

Hospital das Clínicas de Porto Alegre reforça maturidade da saúde com resiliência de dados

Em painel da RSA Conference 2026, Renato Malvezzi, CTO do HCPA, detalhou a estratégia de imutabilidade e arquitetura distribuída que...
Security Report | Destaques

Inovação Sustentável: O CISO como arquiteto da agilidade Segura

No Security Leaders Rio de Janeiro, especialistas discutem como a liderança de Cibersegurança deve transcender o papel de bloqueadora para...