Assistentes de voz podem trazer vulnerabilidades à tona

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas, chatbots e assistentes como Siri, Alexa, Cortana, entre outros; no entanto, cibercrminosos aproveitam brechas de segurança para roubar dados pessoais

Compartilhar:

Usuários em todo o mundo estão rapidamente adotando tecnologias de interface interativas entre os usuários (CUI), chatbots e assistentes como Siri, Alexa, Cortana e Assistente do Google.

 

Além disso, as casas também estão entrando na onda e ficando cada vez mais conectadas. Segundo estudo da Forbes, já existem mais de 8 milhões de dispositivos com comando de voz sendo utilizados pelos usuários domésticos e a expectativa é que a venda deste tipo de tecnologia seja cada vez maior.

 

Do analógico ao comando de voz

 

Lentamente estamos deixando os teclados para trás como o principal dispositivo de inserção de informações – para quê digitar se você pode usar sua voz para fazer uma pergunta ou emitir um comando?

 

Mas essa tecnologia levanta novos questionamentos sobre como os dados de voz podem ser manipulados e como esses dispositivos podem ser comprometidos. Há preocupações com relação à segurança, o que é natural, já que esses aparelhos inteligentes controlam certas funções domésticas. O fato de que os produtos podem ouvir conversas e potencialmente gravá-las também levanta sérios problemas de privacidade.

 

Mesmo empresas legítimas estão encontrando formas diferenciadas de explorar a sensibilidade de aparelhos ao som. Um exemplo disso inclui uma popular rede de fast food, que criou um anúncio que deliberadamente explorou assistentes de voz para acionar uma busca de definição para o seu produto. Foi uma exploração bem-sucedida dos recursos desses dispositivos e não foi algo ilegal.

 

No entanto, ocorreram incidentes nos quais esses dispositivos guardaram informações ou seguiram comandos sem querer. Apesar da consequência, em sua maioria, ter levado a consequências positivas, é algo que também pode apresentar desvantagens. Do lado do fabricante – eles podem coletar e armazenar dados, criando perfis de usuários que podem ser vulneráveis. E, é claro, sempre existe atacantes mal-intencionados que tentam explorar a tecnologia mais recente ou procurar novas maneiras de roubar dados pessoais.

 

Essa tecnologia oferece praticidade e muitos outros benefícios para seus usuários, mas a segurança e privacidade são pontos cruciais para devices conectados à casa.

 

* Igor Valoto é Pesquisador de Segurança e Ameaças da Trend Micro.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a TV Justiça, a Sociedade Esportiva Palmeiras, o Porto de Santos,...
Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...