Os cibercriminosos estão transformando o som em uma arma para lançar, apoiar ou conduzir ataques cibernéticos sofisticados. Muitos são totalmente imperceptíveis para os humanos, o que os torna difíceis de prever e detectar. Como pode a pessoa média defender-se contra estes ataques?
Os malfeitores podem reproduzir arquivos de áudio maliciosos ou sequestrar o alto-falante de um dispositivo de várias maneiras para criar backdoors ou explorar vulnerabilidades. Depois de se infiltrarem em uma rede ou dispositivo, eles podem acessar a localização da vítima, informações de identificação pessoal e credenciais de login. A maioria venderá esses detalhes na dark web ao licitante com lance mais alto.
Outros invasores procuram causar danos, seja porque realizam espionagem corporativa, guardam rancor ou querem testar suas capacidades. Algumas ondas acústicas podem danificar os sistemas de armazenamento. Por exemplo, quando as unidades de disco rígido estão submersas, frequências que variam de 300 Hertz a 1.300 Hertz resultam em
Alguns desses ataques cibernéticos permitem que os cibercriminosos acionem ou manipulem remotamente dispositivos conectados à Internet. Por exemplo, eles podem forçar um assistente de voz a desbloquear uma fechadura inteligente enquanto o proprietário estiver ausente, permitindo que eles entrem sem serem notados. Embora esses esquemas flagrantes sejam raros, não são impossíveis.
Os ataques cibernéticos documentados relacionados a sons podem ser relativamente incomuns porque é difícil detectá-los e defendê-los. Geralmente, ondas sonoras de baixa frequência
Invadir um alto-falante inteligente para transformá-lo em uma arma é um dos ataques cibernéticos mais simples relacionados ao som. Os invasores podem usar vulnerabilidades para criar um backdoor. Alternativamente, eles podem verificar redes Wi-Fi e Bluetooth em busca de dispositivos vulneráveis. Uma vez inseridos, eles podem acionar tons inaudíveis de alta frequência, causando perda auditiva, náusea, dores de cabeça ou tontura.
O alto-falante usado para lançar o ataque produzirá um tom de alta frequência e excederá um volume seguro se injetarem um script malicioso personalizado, o que é irritantemente fácil de fazer. No entanto, o uso prolongado causará danos irreparáveis, uma vez que o hardware não foi construído especificamente. O dispositivo ficar inoperante é ruim para seu proprietário, mas ótimo para quem sofre com o ruído.
Infelizmente, os malfeitores encontraram mais de um caso de uso para esses tons inaudíveis. Um ataque de trojan quase inaudível por ultrassom usa ondas ultrassônicas – que são imperceptíveis para os humanos, mas facilmente enviadas e recebidas por alto-falantes, microfones e sensores – para comandar assistentes de voz de forma silenciosa e maliciosa.
Alguém pode lançar o ataque transmitindo um sinal ultrassônico através de um alto-falante conectado. Enquanto o comprimento do comando
As pessoas que ouvem falar de tais ataques cibernéticos podem presumir que estão seguras porque configuraram o reconhecimento de voz. Infelizmente, uma vez que a palavra de ativação ativa o assistente de voz, ele
Esses ataques cibernéticos relacionados ao som podem até falsificar estímulos ambientais para desativar ou adulterar giroscópios ou acelerômetros. Reproduzir um arquivo de áudio malicioso próximo o suficiente de um telefone ou dispositivo vestível da Internet das Coisas pode fazer com que ele pare de funcionar ou se comporte de forma inesperada. Este ataque pode parecer inofensivo, mas pode afetar implantes médicos ou sistemas de segurança.
O surgimento da inteligência artificial abriu a porta para vários novos ataques cibernéticos relacionados ao som. Deepfakes – imagens sintéticas, vídeos ou gravações de áudio – estão rapidamente se tornando os mais comuns. Na verdade, estes
Esses deepfakes são assustadoramente fáceis de criar. Com
Infelizmente, o áudio não é o único que os ataques cibernéticos biométricos relacionados ao som podem manipular. Um grupo de pesquisa desenvolveu recentemente um sistema de identificação que aproveita a fricção audível criada por ações de deslizamento para extrair características de padrões de impressões digitais. Eles podem ouvir pelo alto-falante de um dispositivo ou iniciar o programa em segundo plano de um aplicativo.
Uma vez que os cibercriminosos usam uma coleção de algoritmos para processar e limpar o arquivo bruto, eliminando qualquer ruído desnecessário, seu sistema é altamente eficaz. Segundo os pesquisadores, num cenário do mundo real, eles poderiam alcançar uma estimativa ponderada
A IA também pode rastrear o feedback sonoro que um teclado emite para descobrir exatamente o que as pessoas estão digitando, expondo potencialmente seus hábitos, informações pessoais e senhas. Um grupo de pesquisa usou um modelo avançado de aprendizagem profunda para capturar e classificar as teclas digitadas, demonstrando a eficácia dessa tática.
Usando um microfone de smartphone sequestrado, o
Muitos ataques cibernéticos relacionados a sons aproveitam sinais inaudíveis ou duram apenas alguns milissegundos de cada vez, tornando a detecção e a resposta a eles um desafio. Dito isto, a defesa contra eles ainda é possível – e eficaz – com as estratégias certas.
Isolar o som de uma sala – ou usar painéis especializados para desviar o som para fora – pode proteger os eletrônicos de estímulos externos maliciosos. Dessa forma, os dispositivos inteligentes não serão afetados por alto-falantes hackeados próximos.
Desativar microfones, sensores, assistentes de voz e alto-falantes quando não estiverem em uso pode impedir que agentes mal-intencionados os sequestrem para fins maliciosos. Se os recursos não puderem ser desativados, os usuários deverão considerar a definição de permissões de acesso rigorosas para evitar adulterações não autorizadas.
Aplicativos, dispositivos inteligentes, telefones e alto-falantes tornam-se cada vez mais vulneráveis a hackers à medida que passam entre as atualizações. Os indivíduos devem garantir que mantêm tudo atualizado para evitar que invasores explorem vulnerabilidades conhecidas ou criem backdoors.
Nenhuma ferramenta de detecção está 100% correta. Embora ouvir um tom robótico ou inconsistências audíveis sutis possa ajudar as pessoas a identificar deepfakes, também nem sempre é preciso. Em vez disso, devem utilizar controlos de autenticação não baseados em áudio para impedir o acesso não autorizado.
Embora os ataques acústicos sejam incomuns, o surgimento da IA pode torná-los mais comuns. As pessoas devem monitorar seus microfones, alto-falantes e sensores sensíveis ao som para evitar que pessoas mal-intencionadas sequestrem seus aparelhos eletrônicos para fins maliciosos.