Assistentes de voz podem trazer vulnerabilidades à tona

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas, chatbots e assistentes como Siri, Alexa, Cortana, entre outros; no entanto, cibercrminosos aproveitam brechas de segurança para roubar dados pessoais

Compartilhar:

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas entre os usuários (CUI), chatbots e assistentes como Siri, Alexa, Cortana e Assistente do Google.

 

Além disso, as casas também estão entrando na onda e ficando cada vez mais conectadas. Segundo estudo da Forbes, já existem mais de 8 milhões de dispositivos com comando de voz sendo utilizados pelos usuários domésticos e a expectativa é que a venda deste tipo de tecnologia seja cada vez maior.

 

Do analógico ao comando de voz

 

Lentamente estamos deixando os teclados para trás como o principal dispositivo de inserção de informações – para quê digitar se você pode usar sua voz para fazer uma pergunta ou emitir um comando?

 

Mas essa tecnologia levanta novos questionamentos sobre como os dados de voz podem ser manipulados e como esses dispositivos podem ser comprometidos. Há preocupações com relação à segurança, o que é natural, já que esses aparelhos inteligentes controlam certas funções domésticas. O fato de que os produtos podem ouvir conversas e potencialmente gravá-las também levanta sérios problemas de privacidade.

 

Mesmo empresas legítimas estão encontrando formas diferenciadas de explorar a sensibilidade de aparelhos ao som. Um exemplo disso inclui uma popular rede de fast food, que criou um anúncio que deliberadamente explorou assistentes de voz para acionar uma busca de definição para o seu produto. Foi uma exploração bem-sucedida dos recursos desses dispositivos e não foi algo ilegal.

 

No entanto, ocorreram incidentes nos quais esses dispositivos guardaram informações ou seguiram comandos sem querer. Apesar da consequência, em sua maioria, ter levado a consequências positivas, é algo que também pode apresentar desvantagens. Do lado do fabricante – eles podem coletar e armazenar dados, criando perfis de usuários que podem ser vulneráveis. E, é claro, sempre existe atacantes mal-intencionados que tentam explorar a tecnologia mais recente ou procurar novas maneiras de roubar dados pessoais.

 

Essa tecnologia oferece praticidade e muitos outros benefícios para seus usuários, mas a segurança e privacidade são pontos cruciais para devices conectados à casa.

 

* Igor Valoto é Pesquisador de Segurança e Ameaças da Trend Micro.

 

Conteúdos Relacionados

Security Report | Destaques

Credenciais comprometidas protagonizam 66% dos ataques cibernéticos

Na edição mais recente do relatório Incident Response Trends, a Cisco Talos ressalta o impacto crescente de ameaças baseadas em...
Security Report | Destaques

“Para combater IA como vilã, a Segurança deve transformá-la em heroína”

Durante Painel de Debates no segundo dia do Security Leaders Nacional, os CISOs do Banco Mercantil, Hospital Sírio Libanês, LM...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo as prefeituras municipais de Uruguaiana e Pirajuí; o CEMIG; Polícia Militar...
Security Report | Destaques

Security Leaders destaca diversidade ao celebrar nova geração de Líderes de SI

Prêmio de Líder ressalta a inclusão no mercado de Cibersegurança, reunindo talentos de todas as regiões do Brasil e destacando...