Hackers podem localizar vítimas usando suas vozes e rostos

powtac / Flickr

Um estudo realizado por acadêmicos de diferentes universidades revelou que a tarefa dos hackers em se aproveitar dos dados das vítimas é facilitada pela sua falta de proteção.

Dispositivos como smartphones e dispositivos de Internet das Coisas (IoT, na sigla em inglês) poderiam permitir a cibercriminosos identificar pessoas usando uma combinação de endereços biométricos e MAC WiFi e expor até 70% dos identificadores de dispositivos, de acordo com um novo estudo.

O estudo “Sem Sítio para se Esconder: Vazamento de Identidade Intermodal entre Biometria e Dispositivos” (“Nowhere to Hide: Cross-modal Identity Leakage between Biometrics and Devices”) foi realizado por acadêmicos da Universidade de Nova York nos EUA, Universidade de Liverpool no Reino Unido, Universidade Chinesa de Hong Kong e da Universidade Estadual de Nova York em Buffalo, nos EUA, e publicado no site arXiv.

As descobertas foram apresentadas na Web Conference 2020, em Taipei, Taiwan, na semana passada.

“O atacante pode ser tanto uma pessoa interna, como um colega de trabalho que compartilha o mesmo escritório com as vítimas, ou externas, que usam seus portáteis para escutar vítimas aleatórias em uma cafeteria”, disse Chris Xiaoxuan Lu, professor assistente da Universidade de Liverpool.

“Portanto, lançar um ataque desse tipo não é difícil, considerando que os dispositivos multimodais IoT são muito pequenos e podem ser bem disfarçados, como uma câmera espiã com função de farejar Wi-Fi. No geral, há pouco esforço de configuração do lado do atacante”, relatou ele ao portal The Hacker News.

Os pesquisadores usaram um Raspberry Pi com um gravador de áudio, câmera de oito megapixels e dispositivo Wi-Fi capaz de detectar IDs de dispositivos nas redes sem fios. O experimento determinou que tais dispositivos poderiam encontrar indivíduos dentro de uma multidão de pessoas.

Um hacker publicou uma lista de credenciais para mais de 515.000 servidores, roteadores domésticos e outros dispositivos de Internet das Coisas (IoT) on-line em um popular fórum de hackers, no que está sendo reportado como o maior vazamento de senhas de Telnet [protocolo do funcionamento da Internet] até o momento.

O uso de programas de criptografia como redes privadas virtuais (VPNs) pode ajudar enquanto se trabalha em espaços públicos, mas são necessárias contramedidas fortes, acrescentaram os pesquisadores.

Evite conectar Wi-Fi a redes sem fio públicas, pois isso deixa seu endereço MAC Wi-Fi subjacente exposto”, alerta Xiaoxuan Lu.

“Não permita que dispositivos IoT multimodais (como campainha inteligente ou assistentes de voz) monitorem você 24 horas por dia, sete dias por semana, porque eles enviam dados de volta para terceiros sem transparência para você, e eles podem ser facilmente hackeados e podem comprometer sua identificação em múltiplas dimensões”, disse.

COMPARTILHAR

DEIXE UM COMENTÁRIO:

Como é feito o café descafeinado? A bebida é realmente livre de cafeína?

O café é uma das bebidas mais populares do mundo, e seus altos níveis de cafeína estão entre os principais motivos. É um estimulante natural e muito popular que dá energia. No entanto, algumas pessoas preferem …

“Carros elétricos não são a solução para a transição energética”, diz pesquisador

Peter Norton, autor do livro “Autonorama”, questiona marketing das montadoras e a idealização da tecnologia. Em viagem ao Brasil para o lançamento de seu livro “Autonorama: uma história sobre carros inteligentes, ilusões tecnológicas e outras trapaças …

Método baseado em imagens de satélite se mostra eficaz no mapeamento de áreas agrícolas

Modelo criado no Inpe usa dados da missão Sentinel-2 – par de satélites lançado pela Agência Espacial Europeia para o monitoramento da vegetação, solos e áreas costeiras. Resultados da pesquisa podem subsidiar políticas agroambientais Usadas frequentemente …

Como o Brasil ajudou a criar o Estado de Israel

Ao presidir sessão da Assembleia Geral da ONU que culminou no acordo pela partilha da Palestina em dois Estados, Oswaldo Aranha precisou usar experiência política para aprovar resolução. O Brasil teve um importante papel no episódio …

O que são os 'círculos de fadas', formações em zonas áridas que ainda intrigam cientistas

Os membros da tribo himba, da Namíbia, contam há várias gerações que a forte respiração de um dragão deixou marcas sobre a terra. São marcas semicirculares, onde a vegetação nunca mais cresceu. Ficou apenas a terra …

Mosquitos modificados podem reduzir casos de dengue

Mosquitos infectados com a bactéria Wolbachia podem estar associados a uma queda de 97% nas infecções de dengue em três cidade do vale de Aburra, na Colômbia, segundo o resultado de um estudo realizado pelo …

Chile, passado e presente, ainda deve às vítimas de violações de direitos humanos

50 anos após a ditadura chilena, ainda há questões de direitos humanos pendentes. No último 11 de setembro, durante a véspera do 50° aniversário do golpe de estado contra o presidente socialista Salvador Allende, milhares de …

Astrônomos da NASA revelam caraterísticas curiosas de sistema de exoplanetas

Os dados da missão do telescópio espacial Kepler continuam desvendando mistérios espaciais, com sete exoplanetas de um sistema estelar tendo órbitas diferentes dos que giram em torno do Sol. Cientistas identificaram sete planetas, todos eles suportando …

Em tempos de guerra, como lidar com o luto coletivo

As dores das guerras e de tantas tragédias chegam pelas TV, pelas janelinhas dos celulares, pela conversa do grupo, pelos gritos ou pelo silêncio diante do que é difícil assimilar e traduzir. Complicado de falar …

Pesquisa do Google pode resolver problemas complexos de matemática

O Google anunciou uma série de novidades para melhorar o uso educativo da busca por estudantes e professores. A ferramenta de pesquisa agora tem recursos nativos para resolver problemas mais complexos de matemática e física, inclusive …