Conteúdo publicitário

31/10/2024

Você sabe como a Meta usa seus dados para treinar a inteligência artificial? Entenda!

A Meta, a empresa de Mark Zuckerberg, pode usar o que você manda para seus sistemas de inteligência artificial, como o Meta AI, para treinar seus modelos. Isso significa que, se você enviar comandos para gerar imagens ou fazer perguntas, esses dados podem ser usados para melhorar as respostas que a IA dá. No entanto, a Meta não consegue acessar as conversas privadas que você tem no WhatsApp, Instagram e Facebook. As mensagens que você manda para a IA podem ser usadas para fornecer respostas mais úteis, mas suas conversas pessoais continuam protegidas.

O WhatsApp tem uma proteção chamada criptografia de ponta a ponta, que garante que apenas você e a pessoa com quem está conversando possam ler as mensagens. Isso significa que, mesmo a Meta, não pode ver o que você troca em conversas privadas. A empresa enfatiza que as mensagens pessoais não são usadas para treinar suas inteligências artificiais. Somente as mensagens enviadas diretamente para o Meta AI são analisadas.

Para treinar a sua inteligência artificial, a Meta usa dados de várias fontes. Isso inclui informações disponíveis na internet e dados que você compartilha nos produtos da empresa, como postagens e fotos. Por exemplo, se você tem um blog e alguém mencionou seu nome em um post público, a Meta pode usar essa informação, mas não a vincula diretamente à sua conta. Mesmo se você não usa os produtos da Meta ou não tem uma conta, a empresa ainda pode coletar informações sobre você, como fotos em que você aparece.

É importante que você saiba que, se não quiser que suas informações sejam usadas para melhorar a IA da Meta, existe uma maneira de evitar isso. A empresa oferece formulários para você se opor ao uso dos seus dados. Se você quiser que suas postagens e fotos do Facebook e Instagram não sejam usadas, pode preencher um formulário específico. Isso significa que, se seu pedido for aceito, a Meta não usará suas informações para treinar a IA.

Para o WhatsApp, existe outro formulário que você pode preencher se não quiser que as mensagens que manda para o Meta AI sejam utilizadas. Para isso, você só precisa informar um número de telefone válido que esteja associado à sua conta. Caso seu pedido seja aceito, a Meta não usará suas mensagens para melhorar seus modelos de IA.

Em resumo, a Meta utiliza dados públicos e informações que você compartilha para treinar suas inteligências artificiais. Mas, suas conversas privadas estão protegidas e não podem ser acessadas pela empresa. Se você quer proteger suas informações, pode preencher os formulários oferecidos pela Meta e controlar como seus dados são usados.

Lembre-se: quanto mais você entender sobre como suas informações são tratadas, mais controle você terá sobre o que compartilha na internet.


Fonte CalnalTech e blog oficial do WhatsApp

Pague com o Celular: PIX por Aproximação Chega para Transformar Suas Compras!

O presidente do Banco Central, Roberto Campos Neto, anunciou que o PIX por aproximação começará a funcionar na próxima semana. Esse novo recurso permite pagamentos apenas encostando o celular na máquina, similar ao que já acontece com cartões de crédito e débito. A função estará disponível em carteiras digitais como a Google Wallet, onde atualmente se usam cartões. Campos Neto destacou essa novidade durante um evento em Londres, ressaltando que o Brasil tem se destacado no uso do PIX, com mais de 240 milhões de transações diárias, enquanto países como a Inglaterra processam 20 milhões por mês. Com o PIX, muitas pessoas que não tinham acesso a contas bancárias passaram a participar da economia digital, mostrando o impacto dessa tecnologia.

Uma das vantagens do PIX sobre outros sistemas de pagamento é sua programabilidade. Isso significa que ele permite configurações automatizadas e novos tipos de uso que são difíceis de implementar em outros métodos de pagamento, como o cartão de crédito. Um exemplo prático dessa programabilidade são os pagamentos recorrentes, nos quais o usuário pode programar um pagamento automático para uma conta que se repete, como o aluguel ou uma assinatura. Em breve, o PIX também poderá oferecer um recurso de "bloqueio reverso," onde será possível desfazer uma cobrança específica, ampliando a flexibilidade do serviço.

Segundo Campos Neto, o PIX é mais barato e eficiente do que cartões de crédito, já que elimina intermediários e permite mais controle aos usuários e às empresas que o utilizam. Além de impulsionar a inclusão financeira, o sistema é considerado mais ágil e econômico, promovendo um ambiente digital moderno que favorece o crescimento do mercado financeiro brasileiro. Essa evolução tecnológica é um exemplo de como o Brasil busca manter sua inovação em sistemas de pagamento, agora com o PIX por aproximação, pronto para se tornar mais uma opção acessível e prática no dia a dia da população.


Fonte: Convergência Digital

30/10/2024

API de Voz: Como a Tecnologia Está Facilitando Golpes Telefônicos e Por Que Devemos Ficar Atentos

Um estudo recente da Universidade de Illinois Urbana-Champaign (UIUC) mostrou que agentes de IA com capacidade de voz podem realizar golpes telefônicos de forma autônoma e por menos de um dólar. Usando a nova API de voz em tempo real da OpenAI, os pesquisadores demonstraram que esses agentes são capazes de conduzir golpes telefônicos complexos, como fraudes bancárias e roubo de credenciais, com eficácia e a um custo mínimo. O sistema de IA pode, por exemplo, fazer ligações e imitar a voz de um atendente de banco ou uma autoridade, convencendo as vítimas a revelar dados sensíveis.

A OpenAI introduziu sua API de voz em tempo real para interações mais dinâmicas com seu modelo GPT-4, permitindo que desenvolvedores recebam e enviem tanto texto quanto áudio. Mas, mesmo com medidas de segurança, a API acabou sendo explorada pelos pesquisadores para criar agentes que automatizam golpes. A pesquisa da UIUC revelou que, usando pouco mais de mil linhas de código e a API de voz, um agente consegue realizar operações fraudulentas com surpreendente eficiência e rapidez, conseguindo até transações bancárias em poucos minutos.

A equipe do UIUC testou vários tipos de golpes, incluindo roubo de credenciais e transferência de dinheiro. Em um dos casos, os agentes da IA conseguiram obter informações de login em menos de dois minutos, com uma taxa de sucesso de 60% e um custo de apenas 28 centavos por golpe. Já golpes mais complexos, como transferências bancárias, tiveram um custo de cerca de $2,51 e uma taxa de sucesso menor, devido à complexidade do processo.

Veja um vídeo com a simulação (em inglês):

Para realizar essas fraudes, os pesquisadores usaram a IA GPT-4, combinada com a ferramenta Playwright para automação de navegação na web e um conjunto de instruções de fraude para que a IA burlasse as restrições de segurança. Isso incluiu comandos de preenchimento de dados e navegação em sites financeiros, o que permite que a IA siga passos detalhados para completar a fraude. Apesar das precauções de segurança, como monitoramento e revisão humana, o estudo indica que a IA ainda pode ser facilmente manipulada para essas finalidades.

Os pesquisadores sugerem que a prevenção de golpes com IA exigiria uma abordagem de segurança em diversos níveis, como ocorre no combate ao spam. Isso incluiria esforços tanto dos provedores de IA quanto de regulamentação, e até das empresas de telefonia, com a implementação de chamadas autenticadas para combater fraudes.

A OpenAI respondeu à pesquisa, ressaltando suas políticas de uso, que proíbem fraudes e a disseminação de golpes. A empresa afirma que aplica monitoramento ativo para detectar possíveis abusos, além de exigir que desenvolvedores deixem claro aos usuários que estão interagindo com uma IA.

Com a facilidade e o baixo custo dessa tecnologia, a pesquisa destaca o risco crescente de golpes automatizados. A necessidade de uma regulamentação mais rigorosa e de melhorias de segurança nos sistemas de IA tornou-se urgente para reduzir o impacto financeiro e psicológico desse tipo de crime.

Fonte: The Register.

29/10/2024

Falhas de Segurança em Apps Populares Colocam Usuários em Risco – Veja Como Credenciais Expostas Podem Afetar Você

Uma análise recente revelou que milhões de usuários de Android e iOS estão vulneráveis devido a falhas graves em apps populares, que deixaram informações de acesso a serviços na nuvem expostas no próprio código dos aplicativos. Isso inclui chaves de acesso e segredos de serviços como Azure, AWS e Twilio, usados por apps de edição de vídeo, táxi, terapias de som e redes de negócios, entre outros. Segundo engenheiros da Symantec, Yuanjing Guo e Tommy Dong, essa prática resulta de "preguiça de codificação" e representa um grande risco de segurança, pois qualquer pessoa com acesso ao código-fonte ou ao binário do app pode explorar essas credenciais para acessar infraestruturas de backend e até extrair dados dos usuários.

Entre os apps afetados, o Pic Stitch e o Crumbl incluem chaves da AWS em texto aberto, permitindo que invasores acessem diretamente os recursos de armazenamento e manipulem dados como se fossem desenvolvedores legítimos. Outros apps, como o Eureka e o Videoshop, também foram encontrados com informações de segurança em texto puro, o que facilita o roubo de dados e até a derrubada dos serviços. No caso do Meru Cabs, por exemplo, as credenciais do Azure expostas permitiriam o acesso a containers de armazenamento na nuvem, comprometendo a segurança dos usuários desse app de táxi indiano.

Esse problema destaca o risco de não usar práticas adequadas de segurança, como o uso de gerenciadores de segredos, que protegem informações sensíveis longe do código-fonte. A inclusão de credenciais sensíveis em texto aberto não só expõe as empresas a invasões, como também coloca em risco informações pessoais dos usuários, como seus dados de login e histórico de uso dos aplicativos.

Os especialistas da Symantec recomendam que os desenvolvedores passem a adotar ferramentas seguras para armazenamento de segredos, como o AWS Secrets Manager e o Azure Key Vault, que protegem credenciais sensíveis fora do código dos apps. Além disso, práticas como a criptografia e revisões regulares de segurança do código podem ajudar a identificar falhas antes que os apps sejam lançados no mercado.

Enquanto esses problemas não são corrigidos, os usuários são orientados a adotar medidas de segurança por conta própria, como instalar sistemas de segurança de terceiros, evitar dar permissões excessivas aos apps e somente fazer downloads de fontes confiáveis. A Symantec, inclusive, oferece uma solução que promete bloquear consequências dessas falhas, mas o ideal seria que os desenvolvedores aprimorassem a segurança de seus aplicativos desde o início.

Para te ajudar, segue lista de aplicativos comprometidos:

  • Pic Stitch: editor de colagens que expõe credenciais da AWS, permitindo acesso a buckets do S3.
  • Crumbl: app de encomendas que expõe credenciais da AWS e uma URL de endpoint WebSocket, sem criptografia.
  • Eureka: aplicativo de pesquisas com credenciais da AWS visíveis.
  • Videoshop: editor de vídeo com credenciais da AWS que podem ser acessadas por terceiros.
  • Meru Cabs: app de táxi na Índia com credenciais da Azure embutidas.
  • Sulekha Business: app de geração de leads com várias credenciais da Azure expostas.
  • ReSound Tinnitus Relief e Beltone Tinnitus Calmer: apps de terapia sonora que expõem credenciais de armazenamento Azure.
  • EatSleepRIDE Motorcycle GPS: fórum que contém credenciais da Twilio.

Essa situação reflete uma necessidade urgente de mudança nas práticas de desenvolvimento, especialmente em plataformas móveis, onde as vulnerabilidades podem facilmente se espalhar entre milhões de usuários.

Turbulência na Tecnologia: Bolha da IA, Bug Bancário e Parcerias Internacionais

O CEO da Baidu, Robin Li, previu uma crise iminente no setor de IA, afirmando que 99% das startups de IA irão desaparecer quando a "bolha" estourar, como aconteceu no período da bolha das empresas de internet nos anos 90. Segundo Li, apesar dos avanços recentes, apenas uma pequena fração das empresas de IA realmente trará benefícios duradouros à sociedade. Ele também disse que, enquanto a precisão dos modelos de IA melhorou muito, ainda levará de 10 a 30 anos até que a IA substitua empregos humanos.

Na Austrália, o Commonwealth Bank enfrentou um problema técnico que duplicou transações, esvaziando contas de alguns clientes. O banco rapidamente corrigiu o problema, eliminando débitos duplicados e restaurando o saldo dos afetados. Apesar de ter restabelecido o serviço, não foi esclarecido o motivo exato do erro.

A fabricante chinesa de drones DJI enfrentou restrições nos EUA, com autoridades de fronteira bloqueando alguns de seus produtos sob acusações de envolvimento com o trabalho forçado de minorias em Xinjiang. Em resposta, a DJI entrou com um processo contra o Departamento de Defesa, contestando sua inclusão em listas negras e negando qualquer uso de mão de obra forçada em sua produção.

A Fujitsu, no Japão, iniciou uma colaboração com outras instituições para combater a desinformação digital. A empresa foi selecionada para liderar o desenvolvimento de uma plataforma que detecta e analisa informações falsas, com previsão de lançamento até o final de 2025.

Na China, uma nova campanha chamada “Clear and Bright” busca limitar o uso de gírias online, especialmente aquelas que podem ser vistas como críticas ao governo. Termos como “deitar e rolar” e “alface” (traduzidos literalmente, podem estar fora de contexto) são alguns dos alvos, pois expressam rejeição à cultura de trabalho intensa no país.

Dentre as parcerias recentes na Ásia, destacam-se o investimento da Hyosung Corp., da Coreia do Sul, no Vietnã para expandir setores de alta tecnologia; a colaboração entre Airbus e Toshiba em pesquisas para aeronaves movidas a hidrogênio; e acordos na área de telecomunicações, com a Motorola fornecendo suporte de comunicação para o transporte público de Singapura e a Ericsson com um contrato bilionário para fornecer equipamentos 5G na Índia.

Fonte: The Register

28/10/2024

Vulnhuntr: A Nova Ferramenta de Código Aberto que Identifica Zero-Days com IA

Pesquisadores desenvolveram uma ferramenta Open Source para Zero-Days. Vulnhuntr é uma nova ferramenta criada pela Protect AI para identificar vulnerabilidades zero-day em códigos Python usando IA. A ferramenta foi desenvolvida em parceria com o modelo Claude da Anthropic. Zero-day é uma falha de segurança em um software que ainda não foi descoberta ou corrigida pelo desenvolvedor. Esse tipo de vulnerabilidade é chamada de "zero-day" porque o criador ou responsável pelo software teve zero dias para se preparar ou corrigir o problema antes que ele fosse explorado.

Imagem mostra ferramenta que rastreia vulnerabilidades em aplicações web desenvolvida em python

O funcionamento dessa nova ferramenta é o seguinte: em vez de apenas pedir ao modelo para revisar um trecho de código, Vulnhuntr mapeia arquivos que lidam com entrada remota, usando prompts otimizados e um sistema que permite explorar toda a cadeia de chamadas de funções, aumentando a precisão e reduzindo falsos positivos e negativos.

Os tipos de vulnerabilidades detectadas são focadas em permissões de execução remota de código (RCE); injeção SQL, quando é inserido em uma página da internet um trecho de código que se refere a um comando SQL de banco de dados a fim de mostrar dados; cross-site scripting (XSS), um tipo de vulnerabilidade em aplicações web onde o invasor coloca scripts maliciosos em páginas visualizadas por outros usuários. Esses scripts podem roubar informações, manipular conteúdo, ou redirecionar usuários para sites maliciosos; A ferramenta ainda testa outras falhas exploráveis remotamente, gerando também um código de exploit para cada vulnerabilidade. O que é um exploit? é um código ou técnica criado para explorar uma vulnerabilidade em um sistema, programa ou rede. O objetivo de um exploit é tirar vantagem de uma falha de segurança para obter acesso não autorizado, executar código malicioso, roubar dados ou causar danos, tudo isso remotamente e muitas vezes sem que o usuário perceba.

Embora Vulnhuntr permita o uso do GPT-4, foi otimizado para o modelo Claude, que obteve melhores resultados. Um ajuste simples permite que novos modelos sejam incorporados à medida que surgem. Vulnhuntr já identificou mais de uma dúzia de vulnerabilidades em projetos open source de grande popularidade. Alguns dos projetos afetados incluem gpt_academic, ComfyUI e FastChat, com diferentes tipos de falhas de segurança. Para cada vulnerabilidade, Vulnhuntr gera uma pontuação que varia de 1 a 10. Acima de 7, a vulnerabilidade é considerada legítima, ainda que o código de prova de conceito possa precisar de ajustes.

O uso do Claude tem um custo, mas o consumo de tokens pode ser minimizado ao focar nos arquivos corretos. Além disso, Vulnhuntr, no momento, só é compatível com Python e pode gerar falsos positivos em projetos que usem múltiplas linguagens.


Fonte: The register

Meta Está Deturpando o Conceito de Open Source na Inteligência Artificial?

A Meta enfrenta críticas de líderes da comunidade open-source, especialmente da Open Source Initiative (OSI), por se referir ao modelo Llama como "open-source". A OSI, que há 25 anos define os padrões de software livre, acusa a Meta de confundir os usuários e desvirtuar o termo.

Imagem que mostra a Llama do Meta com latas de opensource

Stefano Maffulli, diretor da OSI, afirma que a abordagem da Meta é prejudicial, já que leva empresas e governos, como a Comissão Europeia, a apoiar tecnologias “open-source” que não são realmente livres e que mantêm controle centralizado.

O modelo Llama, da Meta, é um dos mais populares entre os modelos de IA que alegam ser open-source, oferecendo uma alternativa aos sistemas proprietários, como o GPT-4 da OpenAI e o Gemini do Google. No entanto, esses modelos não permitem o nível de adaptação e experimentação que caracteriza o verdadeiro open-source.

Segundo a OSI, ao flexibilizar o uso do termo “open-source”, a Meta prejudica o desenvolvimento de IA de código aberto, onde os usuários têm controle real. Enquanto Google e Microsoft ajustaram o termo para seus modelos não-abertos, a Meta se recusa a fazer o mesmo.

A Meta argumenta que as definições tradicionais de open-source não cobrem a complexidade da IA atual e afirma estar comprometida em desenvolver novos padrões de maneira segura e responsável.

Alguns desenvolvedores reconhecem que o Llama ampliou a concorrência e trouxe benefícios ao mercado de IA, mas a falta de transparência ainda é uma barreira. A Meta fornece apenas os pesos (ou “biases”) do modelo e não os dados de treinamento completos nem a arquitetura detalhada, limitando o potencial de inovação.

Para a OSI, um modelo verdadeiramente open-source deve incluir os algoritmos de treinamento, o código-fonte e, idealmente, os dados de treinamento, exceto quando houver questões de privacidade.


Fonte: Financial Times

24/10/2024

O Que São Malwares? Explicando Para Quem Não Tem Tempo Para Explicações Longas!

Malware é um software malicioso que pode infectar seu computador, smartphone ou até mesmo sua rede. O objetivo de um malware é causar danos, roubar informações ou espionar sem você perceber. Vamos pensar nele como uma espécie de "vírus digital" que pode fazer várias coisas ruins no seu dispositivo.


Exemplos de ataques:

1. Vírus: Um programa que se instala no seu computador e se espalha para outros arquivos, destruindo ou corrompendo seus dados. Imagine abrir um e-mail suspeito e, de repente, seu computador começa a ficar lento ou a reiniciar sozinho — é um sinal de que algo deu errado.

2. Ransomware: Este tipo de malware “sequestra” seus arquivos e pede um resgate para devolvê-los. Um exemplo famoso foi o ataque "WannaCry", onde empresas no mundo todo tiveram seus dados bloqueados até pagarem aos criminosos.

3. Spyware: É um tipo de malware que se instala sem você perceber e fica espionando o que você faz, como senhas digitadas, conversas ou histórico de navegação.

Como se proteger?

1. Atualize seus dispositivos: Sistemas desatualizados são uma porta aberta para o malware. Manter seu computador e celular com as últimas atualizações de segurança pode prevenir muitas infecções.

2. Antivírus e firewall: Ter um bom antivírus pode detectar e bloquear malwares antes que eles causem problemas. O firewall ajuda a monitorar o tráfego de internet, barrando atividades suspeitas.

3. Desconfie de links e anexos: Recebeu um e-mail estranho ou uma mensagem com link sem explicação? Não clique. Muitas vezes é assim que malwares entram no seu sistema.

Em resumo, malwares são como ladrões digitais, mas com cuidados simples, você consegue manter suas informações e dispositivos mais seguros.


Microsoft Cria Locatários Falsos no Azure para Despistar Cibercriminosos e Reforçar Segurança

Microsoft está combatendo o phishing de forma inovadora ao criar locatários falsos no Azure que se assemelham a ambientes reais, chamados de honeypots, para atrair cibercriminosos e coletar dados valiosos. Esses locatários possuem nomes de domínio personalizados, milhares de contas de usuários e simulação de atividades internas, como comunicações e compartilhamento de arquivos, o que engana os atacantes, fazendo-os acreditar que invadiram um ambiente legítimo.



Ao contrário dos honeypots tradicionais, que apenas esperam que os criminosos os encontrem, a Microsoft toma uma abordagem ativa. A equipe de segurança visita sites de phishing e insere as credenciais falsas dos locatários, sem proteção de autenticação em dois fatores, para dar aos atacantes uma falsa sensação de sucesso.

Quando os invasores acessam os locatários falsos, a Microsoft começa a monitorar cada ação deles. Isso permite que a empresa colete dados sobre técnicas de invasão, IPs, localização, padrões de comportamento e ferramentas usadas. Essas informações ajudam a identificar os grupos responsáveis pelos ataques, sejam eles criminosos financeiros ou até mesmo patrocinados por governos, como o grupo russo Midnight Blizzard.

A cada mês, a Microsoft cria cerca de dois desses locatários, com 20 mil contas de usuários cada, e alimenta aproximadamente 5% dos sites de phishing identificados com essas credenciais falsas. O processo permite que a empresa colete informações críticas sobre os métodos dos atacantes, que são usadas para melhorar a segurança de suas soluções, como o Microsoft Defender.

Além de coletar inteligência, a Microsoft dificulta o progresso dos atacantes, atrasando respostas e fazendo com que eles percam até 30 dias antes de perceberem que invadiram um ambiente falso. Nesse período, a empresa obtém dados detalhados que não estão disponíveis em bancos de dados de ameaças comuns.

A estratégia de "engano" da Microsoft resultou no bloqueio de mais de 40 mil conexões maliciosas. Isso tem sido fundamental para aprimorar as defesas de segurança, permitindo que a empresa proteja melhor seus clientes e melhore a capacidade de detectar e bloquear e-mails maliciosos em grande escala.

Com esse trabalho, a Microsoft avança na luta contra o phishing e outros tipos de ataques, criando um modelo eficiente de defesa cibernética que combina coleta de inteligência e interrupção das atividades dos cibercriminosos.


23/10/2024

Pentágono Busca Deepfakes para Operações: Tecnologia que Combate é Agora Ferramenta Militar?

O Departamento de Defesa dos EUA, por meio do Comando de Operações Especiais (SOCOM), está buscando empresas para desenvolver tecnologia de deepfakes com o objetivo de criar perfis online falsos que sejam indistinguíveis de pessoas reais. O objetivo é gerar personas convincentes nas redes sociais e outras plataformas online, com fotos de qualidade que imitam identidades humanas, mas que não existem no mundo real.

O plano detalhado inclui a criação de perfis que possam gerar vídeos "selfies" falsos, com fundos e ambientes virtuais também falsificados, de forma que os algoritmos das redes sociais não detectem que se trata de conteúdo fabricado. Essa tecnologia já foi utilizada anteriormente em campanhas de propaganda nas redes sociais, como em 2022, quando contas falsas foram removidas pelo Meta e Twitter por disseminar interesses dos EUA, e em 2024, quando uma campanha do SOCOM foi exposta por minar a confiança estrangeira nas vacinas da Covid-19 da China.

O SOCOM também demonstrou interesse em usar deepfakes para operações de influência, engano digital e desinformação. Essas imagens e vídeos são criados utilizando técnicas de aprendizado de máquina, como o software StyleGAN, que pode gerar rostos falsos com alta precisão. Essa tecnologia tem sido usada por adversários dos EUA, como Rússia e China, em suas próprias campanhas de desinformação, aumentando as preocupações com a proliferação global dessa prática.

As autoridades americanas já alertaram sobre os perigos do uso de deepfakes por outros países, classificando a tecnologia como uma ameaça crescente à segurança nacional. Em 2023, o NSA, FBI e CISA emitiram um alerta conjunto sobre o risco que deepfakes representam para a tecnologia moderna e as comunicações. A capacidade de adversários estrangeiros de disseminar conteúdos gerados por IA sem detecção é vista como uma ferramenta potencialmente perigosa, capaz de polarizar sociedades e ampliar desinformações.

A ironia dessa busca por deepfakes por parte dos EUA é que o governo condena o uso dessa tecnologia quando praticada por outras nações, mas agora está interessado em usá-la para seus próprios fins. Isso poderia incentivar outros países a seguir o exemplo, aumentando ainda mais o uso dessa tecnologia enganosa no cenário global e criando um ambiente onde será cada vez mais difícil distinguir o que é real e o que é falso.

Especialistas alertam que essa prática poderia desestabilizar ainda mais as relações geopolíticas e prejudicar a confiança pública. Autoridades americanas já expressaram preocupações com o impacto dessa tecnologia no futuro, especialmente se for usada de forma maliciosa para espalhar desinformação e polarizar sociedades. A normalização do uso de deepfakes pode fazer com que as democracias fiquem mais vulneráveis à manipulação.

Enquanto o governo dos EUA tenta equilibrar a transparência e a veracidade das informações públicas com as operações de engano militar, há o risco de que a confiança da população no governo seja ainda mais corroída, especialmente se essas práticas forem expostas. O uso de deepfakes pelos EUA pode ser visto como hipócrita e contraditório, o que pode afetar a confiança tanto doméstica quanto internacional.

Ataques ClickFix: Golpes de Engenharia Social Usam Páginas Falsas do Google Meet para Espalhar Malware

Nos últimos meses, uma nova campanha de ciberataques conhecida como ClickFix tem atraído usuários para páginas fraudulentas, utilizando serviços populares como Google Meet para espalhar malware em dispositivos Windows e macOS. Os atacantes usam engenharia social para simular problemas técnicos e induzir as vítimas a executarem códigos maliciosos, resultando em infecções que roubam dados sensíveis.

O ClickFix foi inicialmente relatado em maio pela empresa de cibersegurança Proofpoint, que identificou o ator de ameaça TA571 como responsável pelos ataques. As primeiras versões da campanha imitavam erros de serviços como Google Chrome, Microsoft Word e OneDrive. O esquema envolvia persuadir as vítimas a copiar e colar um código PowerShell no Prompt de Comando do Windows para supostamente corrigir problemas técnicos. No entanto, ao seguir essas instruções, os sistemas das vítimas eram infectados com malwares como DarkGate, Matanbuchus, NetSupport e Lumma Stealer.

Recentemente, a campanha evoluiu e passou a utilizar o Google Meet como isca, explorando sua popularidade em ambientes corporativos. Os atacantes enviam e-mails que se parecem com convites legítimos para reuniões ou conferências de trabalho, com links que imitam URLs verdadeiros do Google Meet, como "meet[.]google[.]us-join[.]com" e "meet[.]googie[.]com-join[.]us". Uma vez que a vítima acessa a página falsa, surge uma mensagem pop-up informando sobre um problema técnico, como falhas de microfone ou fone de ouvido.

Se a vítima clicar no botão "Try Fix", o processo de infecção do ClickFix é acionado. O site copia um código PowerShell para a área de transferência da vítima, que, ao ser colado no Prompt de Comando do Windows, instala malware no sistema. Os payloads maliciosos são baixados de domínios falsos, como 'googiedrivers[.]com', e incluem infostealers como Stealc e Rhadamanthys para Windows, enquanto em dispositivos macOS o malware instalado é o AMOS Stealer, disfarçado como um arquivo .DMG chamado 'Launcher_v194'.

Em julho, a empresa de segurança McAfee relatou um aumento na frequência dos ataques ClickFix, especialmente nos Estados Unidos e Japão. Um relatório mais recente da Sekoia, uma fornecedora de cibersegurança SaaS, destacou que os ataques não se limitam ao Google Meet. Os cibercriminosos também estão utilizando outros serviços populares, como Zoom, leitores de PDF, jogos falsos e aplicativos de mensagens, para distribuir malware.

Além disso, a Sekoia identificou que grupos de ameaça como o Slavic Nation Empire (SNE) e Scamquerteo estão por trás de algumas das campanhas mais recentes do ClickFix. Esses grupos são considerados sub-equipes de gangues especializadas em golpes com criptomoedas, como Marko Polo e CryptoLove, mostrando o grau de sofisticação e organização por trás desses ataques.

Os ataques ClickFix são uma ameaça crescente que aproveita a confiança dos usuários em serviços amplamente utilizados, como Google Meet e Zoom. Para se proteger, é essencial que os usuários estejam atentos a convites de reuniões suspeitos e evitem executar códigos sem verificarem sua autenticidade.

22/10/2024

Malware 'SpinOk' Afeta mais de 400 Milhões de Downloads na Google Play: Riscos de Roubo de Dados e Infiltração

Pesquisadores de segurança da Dr. Web descobriram um malware disfarçado como SDK de publicidade em vários aplicativos Android, anteriormente disponíveis na Google Play, que foram baixados mais de 400 milhões de vezes. SDK é Software Development Kit - é um kit utilizado por desenvolvedores e possui funções e bibliotecas. O spyware, chamado de "SpinOk", é capaz de roubar dados privados dos dispositivos e enviá-los para um servidor remoto.

O malware parece inofensivo, oferecendo minijogos e prêmios diários para manter o interesse dos usuários, mas no fundo ele coleta dados dos sensores do dispositivo (como giroscópio e magnetômetro) para verificar se não está sendo analisado em um ambiente controlado, como uma sandbox. Depois, o app se conecta a um servidor remoto para exibir os minijogos esperados, mas também realiza ações maliciosas, como listar arquivos, buscar dados específicos, carregar arquivos do dispositivo e manipular o conteúdo da área de transferência.

O maior risco envolve a exfiltração de arquivos privados, como fotos e documentos, e a modificação da área de transferência, que pode ser usada para roubar senhas de contas, dados de cartão de crédito e até redirecionar pagamentos em criptomoedas para carteiras controladas pelos operadores do malware.

A Dr. Web identificou o SDK em 101 aplicativos, que totalizaram mais de 421 milhões de downloads na Google Play. Entre os mais baixados estão "Noizz" e "Zapya", com 100 milhões de downloads cada. A maioria desses apps já foi removida da Google Play, e os desenvolvedores submeteram versões limpas.

Não está claro se os desenvolvedores desses apps foram enganados ou incluíram o SDK malicioso propositalmente, mas é comum que essas infecções ocorram devido a ataques na cadeia de suprimentos. Usuários que baixaram esses aplicativos devem atualizar para a versão mais recente ou desinstalá-los caso não estejam mais disponíveis.

A Google confirmou que está tomando medidas para remover aplicativos que violam suas políticas e que seus sistemas, como o Google Play Protect, protegem os usuários contra comportamentos maliciosos em dispositivos com os serviços do Google Play.

Infiltração Invisível: Como Caracteres Ocultos em Unicode Podem Comprometer a Segurança de Modelos de IA

Há uma falha no padrão Unicode que permite inserir texto invisível em prompts usados por modelos de linguagem como Claude e Copilot, o que pode ser explorado por atacantes para extrair dados confidenciais. Esse canal esteganográfico envolve caracteres invisíveis que são reconhecidos pelos modelos, mas passam despercebidos por humanos. Esteganográfico refere-se à prática de esteganografia, que é uma técnica de ocultação de informações dentro de outros dados de forma que a presença da informação não seja percebida. Diferente da criptografia, que transforma dados em um formato ilegível para impedir o acesso não autorizado, a esteganografia busca esconder o fato de que há uma mensagem secreta.

Joseph Thacker, pesquisador de IA, destacou o impacto dessa descoberta, especialmente porque esses caracteres são invisíveis em navegadores, mas compreendidos pelos modelos. Johann Rehberger, criador do termo "ASCII smuggling", demonstrou dois ataques que usaram essa técnica para extrair informações confidenciais de usuários do Microsoft 365 Copilot.

Os ataques funcionaram ocultando informações em URLs com caracteres Unicode invisíveis. Quando o usuário clicava no link aparentemente benigno, os dados secretos eram transmitidos para um servidor controlado por Rehberger. Embora a Microsoft tenha corrigido essa falha, a técnica permanece relevante.

ASCII smuggling foi combinado com injeção de prompts, que permite que conteúdo malicioso seja introduzido em modelos de linguagem, levando à extração de dados. Rehberger usou essas técnicas para camuflar URLs maliciosos com dados ocultos que pareciam normais para os usuários.

A origem dessa vulnerabilidade remonta a um bloco de caracteres Unicode, projetado inicialmente para indicar idiomas ou países, mas que acabou não sendo usado conforme o planejado. Esses caracteres invisíveis agora representam uma ameaça na segurança de IA.

Riley Goodside, outro pesquisador, expandiu esses ataques usando textos invisíveis ou off-white em imagens para manipular modelos como GPT. Ele também utilizou esses caracteres invisíveis para injetar instruções secretas em motores de IA, demonstrando que essa vulnerabilidade pode ser explorada de diversas maneiras.

Esses ataques destacam a necessidade de maior atenção às falhas nas interações entre humanos e modelos de linguagem, já que técnicas aparentemente inofensivas podem ser usadas para conduzir ataques sofisticados em IA.

18/10/2024

Ameaças Quânticas: O Futuro da Criptografia Sob Ataque

Cientistas chineses, usando um computador quântico D-Wave, afirmam ter realizado o primeiro ataque quântico bem-sucedido contra algoritmos de criptografia amplamente usados, representando uma "ameaça real e substancial" para setores como bancário e militar. Embora o computador D-Wave tenha sido originalmente projetado para outras aplicações, foi capaz de quebrar algoritmos estruturados em redes de substituição-permutação (SPN), porém, ainda não decifrou senhas específicas, mostrando que a ameaça ainda está em estágio inicial.

Os pesquisadores reconhecem que limitações como interferências ambientais, hardware subdesenvolvido e a incapacidade de criar um método de ataque único para vários sistemas criptográficos ainda impedem o pleno potencial dos computadores quânticos. Contudo, o avanço liderado por Wang Chao, da Universidade de Xangai, foi considerado uma ameaça significativa à segurança de mecanismos usados em bancos e no setor militar, conforme publicado em um artigo revisado por pares na revista Chinese Journal of Computers.

Apesar de a computação quântica geral ainda estar em estágio inicial e não representar risco imediato aos sistemas criptográficos modernos, cientistas estão explorando computadores quânticos especializados. O time de Wang usou o D-Wave para atacar algoritmos como Present, Gift-64 e Rectangle, que são representativos de estruturas SPN, base para padrões de criptografia avançada, incluindo o AES, amplamente utilizado em protocolos militares e financeiros.

O D-Wave Advantage, utilizado pelos pesquisadores, aplica a técnica de recozimento quântico (não sabe o que é? explicamos), que permite resolver rapidamente problemas matemáticos complexos ao buscar o estado de energia mais baixo, simulando um processo de aquecimento e resfriamento de materiais. Essa técnica permite que o computador encontre soluções de maneira mais eficiente do que os métodos tradicionais.

O estudo destaca que, apesar do sucesso no ataque a algoritmos SPN, o computador quântico ainda não conseguiu revelar as senhas usadas. No entanto, os pesquisadores alertam que o desenvolvimento contínuo dessa tecnologia pode, no futuro, criar ataques quânticos mais robustos.

Embora a tecnologia ainda enfrente desafios como fatores ambientais e imaturidade do hardware, o estudo sugere que avanços futuros podem expor novas vulnerabilidades em sistemas criptográficos existentes. Isso representa um marco importante na evolução da computação quântica, que pode ameaçar padrões de segurança considerados seguros atualmente.


GoldenJackal: Hackers Desafiam Sistemas Não Conectados a Nenhuma Rede com Ferramentas Inéditas

Pesquisadores descobriram duas ferramentas sofisticadas que um grupo de hackers possivelmente ligado à Rússia usou para roubar dados de dispositivos isolados da internet, conhecidos como "air-gapped". Esses dispositivos são desconectados de redes para protegê-los contra malware. O grupo, chamado GoldenJackal, desenvolveu e usou essas ferramentas ao longo de cinco anos, com ataques documentados em 2019 e 2022.

O primeiro ataque, em 2019, foi direcionado a uma embaixada sul-asiática em Belarus. Já em 2022, a mesma ameaça atingiu uma organização do governo da União Europeia. As ferramentas usadas eram semelhantes às descritas pela Kaspersky em pesquisas anteriores. As descobertas da ESET confirmam que o grupo é altamente sofisticado, com recursos e expertise incomuns, normalmente encontrados em operações patrocinadas por estados-nação.

Entre as ferramentas, destacam-se o GoldenDealer, que infecta dispositivos via USB, o GoldenHowl, um backdoor modular, e o GoldenRobo, que coleta e exfiltra arquivos. Em ataques mais recentes, novas ferramentas, como JackalControl e JackalSteal, foram adicionadas, mostrando uma evolução significativa nos métodos do grupo.

O ataque funciona infectando um dispositivo conectado à internet e, em seguida, espalhando a infecção para dispositivos "air-gapped" via drives USB. Quando os dados são coletados, eles são transferidos para servidores controlados pelos atacantes quando o USB é reconectado à máquina original.

Em 2022, o grupo implementou um novo kit de ferramentas escrito em diversas linguagens de programação, incluindo Go e Python, adotando uma abordagem modular. Cada dispositivo infectado realizava tarefas específicas, como exfiltrar arquivos ou distribuir configurações e dados.

Ferramentas como GoldenUsbCopy e GoldenAce foram desenvolvidas para monitorar e copiar arquivos de dispositivos isolados, enquanto outros componentes, como GoldenMailer e GoldenDrive, exfiltravam dados através de e-mails ou Google Drive. Essas capacidades mostram a flexibilidade do kit, que pode ser adaptado a diferentes situações e alvos.

A pesquisa da ESET também sugere que o grupo tem interesses na Europa, enquanto Kaspersky detectou ataques no Oriente Médio. Embora nenhuma das empresas possa atribuir definitivamente o grupo a um país específico, há indícios de uma conexão com o grupo Turla, que estaria ligado à inteligência russa.

Essa descoberta é particularmente importante para organizações sensíveis, como embaixadas e governos, que precisam monitorar essas novas táticas e ferramentas, especialmente se já foram alvos de ataques anteriores, como os realizados pelo Turla ou Red October.

15/10/2024

Veja! Quando Gigantes Vacilam: A Porta Aberta na Segurança Digital

O Internet Archive, conhecido por sua ferramenta "The Wayback Machine", sofreu uma violação de dados, com um invasor comprometendo o site e roubando um banco de dados de autenticação contendo 31 milhões de registros únicos de usuários. A notícia começou a circular após um alerta em JavaScript ser exibido no site, informando os visitantes sobre a brecha de segurança. O termo "HIBP" no alerta refere-se ao serviço Have I Been Pwned, que notifica usuários quando seus dados foram comprometidos.

- O que é o The Wayback Machine? (veja aqui)

- O que é o Have I Been Pwned? (veja aqui)

Troy Hunt, criador do HIBP, confirmou que o invasor compartilhou o banco de dados do Internet Archive, que inclui informações de autenticação, como e-mails, nomes de usuário e senhas criptografadas com Bcrypt. O arquivo tem 6,4 GB e contém dados com o carimbo de data mais recente de 28 de setembro de 2024, indicando o possível momento do roubo. Após verificar a autenticidade das informações com alguns dos usuários afetados, Hunt pretende adicionar esses dados ao HIBP, permitindo que usuários verifiquem se foram expostos.

O Internet Archive ainda não respondeu aos contatos sobre a violação. Não se sabe ao certo como os invasores conseguiram acessar os dados ou se outras informações também foram comprometidas. Simultaneamente, o site sofreu ataques DDoS, que foram reivindicados pelo grupo hacktivista BlackMeta, que prometeu continuar com os ataques.

O fundador do Internet Archive, Brewster Kahle, confirmou a violação e explicou que os invasores usaram uma biblioteca de JavaScript para exibir os alertas aos visitantes. Ele afirmou que a equipe desativou a biblioteca comprometida, está realizando a limpeza dos sistemas e fortalecendo a segurança. O incidente ocorreu pouco depois de o Google começar a adicionar links da Wayback Machine nos resultados de busca, facilitando o acesso a versões antigas de sites, uma vez que o Google removeu seus próprios links de páginas em cache no início do ano. No entanto, os ataques DDoS continuaram e derrubaram novamente o site do Internet Archive e sua biblioteca digital, Open Library.

Embora o Internet Archive esteja enfrentando tanto a violação de dados quanto os ataques DDoS ao mesmo tempo, não há indícios de que os dois eventos estejam conectados. O Internet Archive voltou a funcionar hoje, 15 de outubro, em modo "somente leitura".

De acordo com Brewster Kahle, fundador do Internet Archive, o site está operando provisoriamente, mas pode precisar de manutenção adicional e ser suspenso novamente. Embora seja possível acessar as 916 bilhões de páginas arquivadas na Wayback Machine, atualmente não é possível capturar novas páginas para o acervo.

Nos últimos dias, a equipe do Internet Archive vem restaurando serviços, como as contas de e-mail e os crawlers utilizados por bibliotecas nacionais. Esses serviços foram interrompidos para que a equipe pudesse examinar e reforçar a segurança contra futuros ataques.


14/10/2024

Perigo em Números: Como Proteger Seu Gmail de Novos Golpes com IA

Recentemente, hackers começaram a usar chamadas telefônicas falsas com tecnologia de inteligência artificial para enganar usuários do Gmail. Com mais de 2,5 bilhões de usuários da plataforma, os criminosos têm aperfeiçoado suas táticas de phishing, tornando-se mais convincentes e difíceis de identificar. Um exemplo alarmante foi compartilhado por Sam Mitrovic, um consultor da Microsoft, que quase caiu em um golpe após receber notificações suspeitas de recuperação de conta.

Mitrovic recebeu uma notificação pedindo para aprovar uma tentativa de recuperação de conta e, mesmo não caindo no golpe inicial, recebeu uma chamada supostamente de um suporte do Google. O homem do telefone informou que havia atividade suspeita em sua conta e que dados haviam sido baixados. Mitrovic, desconfiado, decidiu investigar e percebeu que a chamada era falsa quando notou detalhes estranhos na mensagem que recebeu por e-mail, incluindo um domínio disfarçado.

Esse tipo de golpe é alarmante porque, mesmo que os usuários sejam cautelosos, os hackers estão cada vez mais sofisticados. Eles utilizam vozes geradas por IA que soam incrivelmente reais, o que pode enganar até os mais experientes. Mitrovic ressaltou a importância de manter a vigilância e fazer verificações simples antes de agir em notificações suspeitas.

Para combater esses golpes, o Google anunciou a criação do Global Signal Exchange, uma iniciativa para compartilhar informações sobre fraudes online. A plataforma, desenvolvida em parceria com a Global Anti-Scam Alliance, visa melhorar a detecção e interrupção de atividades fraudulentas, utilizando dados em tempo real e inteligência artificial.

Os golpes de phishing são uma das formas mais comuns de os hackers tentarem roubar informações pessoais. Eles costumam criar uma falsa sensação de urgência para que os usuários ajam rapidamente, sem pensar. Portanto, é crucial manter a calma ao verificar e-mails suspeitos.

Além disso, ao receber mensagens, é importante ficar atento a erros de ortografia, gramática ruim e verificar se o endereço de e-mail é legítimo - os criminosos acabam por se aproximar de endereços conhecidos, mas sempre há uma letra ou complemento que pode ser o indicativo de falso. Se houver qualquer dúvida sobre a veracidade de uma comunicação, a melhor abordagem é confirmar com a empresa diretamente.

Para proteger seus dispositivos, recomenda-se instalar um bom software antivírus e manter-se atualizado sobre as melhores práticas de segurança online preferencialmente aqui com a gente! Assim, você pode se proteger contra as tentativas de phishing e outros tipos de fraudes.

11/10/2024

Vamos lá! Você Já Atualizou Seu Navegador Hoje?

A Mozilla corrigiu uma falha crítica no Firefox que permitia executar códigos arbitrários, sem querer o usuário soubesse. 


A Mozilla lançou uma atualização de segurança para corrigir uma vulnerabilidade crítica no navegador Firefox. Essa brecha de segurança poderia permitir que hackers executassem códigos maliciosos no seu computador. A vulnerabilidade, rastreada como CVE-2024-9680 e classificada com uma pontuação de 9.8.

Quando você pega um livro emprestado, você se compromete a devolvê-lo depois de usá-lo. Se você não devolver o livro, outro usuário não poderá pegá-lo, certo? No mundo da computação, a memória funciona de forma similar.

O que é um "use-after-free"?

Um "use-after-free" é como se você pegasse um livro da biblioteca, usasse as páginas e depois, ao invés de devolvê-lo, tentasse escrever algo novo nas mesmas páginas. Isso não deveria ser permitido, pois o livro já foi "liberado" para outro usuário.

O "inspetor de páginas" do Firefox é como uma biblioteca de informações sobre as páginas da web que você visita. A "linha do tempo de animações" é uma seção específica dessa biblioteca que mostra como as animações de uma página funcionam.

O erro:

Os hackers descobriram um erro nessa seção. Esse erro permitia que eles "pegassem" um pedaço de informação dessa biblioteca, usassem essa informação para fazer algo malicioso e depois, ao invés de "devolver" esse pedaço de informação, continuassem usando-o.

Por que isso é perigoso?

 - Controle total: Ao conseguir usar essa informação "liberada", os hackers podem, por exemplo, inserir códigos maliciosos no seu computador, roubar suas informações pessoais ou até mesmo controlar seu computador remotamente.

 - Fácil de explorar: O pior é que esse erro era muito fácil de explorar. Os hackers não precisavam de nenhuma ação especial do usuário, como clicar em um link malicioso. Eles podiam simplesmente visitar uma página web especialmente preparada para explorar essa falha.

Esse erro no Firefox permitia que hackers "roubassem" pedaços de memória do computador e os usassem para seus próprios fins. É como se alguém entrasse na biblioteca, pegasse um livro e o rasgasse, impedindo que outras pessoas o lessem.

A Mozilla corrigiu esse erro em uma nova versão do Firefox. Ao atualizar seu navegador, você "fecha a porta" para que os hackers não possam mais explorar essa vulnerabilidade. Foram lançadas atualizações de segurança para as versões padrão (131.0.2) e Extended Support Release (115.16.1 ou 128.3.1) do navegador.

Lembre-se:

 - Atualize sempre seus softwares: As empresas de software lançam atualizações regularmente para corrigir erros e melhorar a segurança.

 - Seja cauteloso na internet: Evite clicar em links suspeitos e tenha cuidado ao baixar arquivos da internet.

 - Fique atento: Esteja sempre alerta para possíveis ameaças de segurança e siga as recomendações de especialistas.

Ao seguir essas dicas, você pode se proteger contra esse tipo de ataque.

10/10/2024

Alerta! Sua Smart TV está te espionando? 5 dicas para proteger sua privacidade e dados pessoais

De acordo com um relatório do Centro para Democracia Digital (CDD), as empresas por trás da indústria de streaming, incluindo fabricantes de smart TVs e dispositivos de streaming e provedores de serviços de streaming, desenvolveram um "sistema de vigilância" que há muito tempo prejudica a privacidade e a proteção do consumidor.



O relatório de 48 páginas, intitulado "Como a TV nos observam: "Vigilância Comercial na Era do Streaming", cita técnicas de rastreamento invasivas usadas para agradar anunciantes, tornando as TVs conectadas (CTVs) um "pesadelo de privacidade". O documento pede por regulamentações mais fortes.

O relatório cita a coleta de dados sobre saúde, crianças, raça e interesses políticos. Além do aumento das taxas de assinatura de streaming e da presença de anúncios nesses serviços, o relatório afirma que o crescimento do streaming tem um "custo alto": "Os amplos desenvolvimentos tecnológicos e comerciais dos últimos cinco anos criaram um sistema de mídia e marketing de televisão conectada com capacidades sem precedentes para vigilância e manipulação."

O documento critica as políticas de privacidade "enganosas" com pouca informação sobre métodos de coleta e rastreamento de dados, além do uso de táticas de marketing como identificadores sem cookies e gráficos de identidade que tornam promessas de não coleta ou compartilhamento de dados pessoais "sem sentido".

"Como consequência, comprar uma smart TV no mercado de televisão conectada de hoje é como trazer um cavalo de Tróia digital para dentro de casa", afirma o relatório.

Inteligência artificial generativa preocupa

O relatório do CDD destaca o interesse da indústria de televisões conectadas (CTV) em usar inteligência artificial generativa para reforçar suas capacidades de publicidade direcionada. As abordagens atualmente exploradas podem alterar o que um espectador vê ao transmitir um programa ou filme em comparação com outro.

Por exemplo, a Amazon Web Services e a empresa de tecnologia de publicidade TripleLift estão trabalhando com modelos proprietários e aprendizado de máquina para a colocação dinâmica de produtos em programas de TV transmitidos. O relatório cita um estudo de caso da AWS de 2021, que diz que "novas cenas com exposição de produtos podem ser inseridas em tempo real 'sem interromper a experiência de visualização'".

O uso de inteligência artificial generativa também pode permitir que os anunciantes mostrem elementos diferentes em anúncios, dependendo de quem está transmitindo o anúncio. O relatório cita um post de blog de 2023 da empresa de coleta de dados Experian:

"Algumas ferramentas de IA podem gerar várias versões do mesmo anúncio de CTV - trocando as roupas do ator e elementos de locução como locais de lojas, ofertas locais, códigos promocionais e muito mais - e podem criar até milhares de iterações personalizadas em apenas alguns segundos."

O co-autor do relatório, Chester, expressou preocupação com o fato de as técnicas de IA generativa para coleta de dados de streamers crescerem sem controle, "tornando a regulamentação muito mais difícil".

Coleta de dados gera preocupações com produtos farmacêuticos e política

O relatório detalha preocupações em torno da publicidade de produtos farmacêuticos usando CTVs. Ele observa que os Estados Unidos são "um dos únicos dois países que permitem a publicidade direta ao consumidor de produtos farmacêuticos". A publicidade de medicamentos, argumenta o relatório, "gerou preocupações da comunidade de saúde pública sobre suas técnicas de vendas agressivas, desinformação e práticas enganosas".

Da mesma forma, os autores do relatório descrevem preocupações de que a extensa coleta e rastreamento de dados da indústria de CTV possam ter um impacto político. Afirma que os candidatos políticos poderiam usar esses dados para executar "campanhas personalizadas secretas", aproveitando informações sobre coisas como orientações políticas e "estados emocionais".

O relatório pede uma investigação sobre a indústria de CTV dos EUA, "incluindo questões antitruste, proteção ao consumidor e privacidade".


09/10/2024

Inteligência Artificial é Muito Mais Do Que o ChatGPT

E há quem diga que é uma "moda passageira", mas creio que quem o faz não está acompanhando as notícias mais quentes do setor de segurança, por exemplo. A Gartner divulgou uma pesquisa (veja aqui) há poucos dias sobre as tendências dos setores de tecnologia com relação ao seus investimentos em segurança utilizando IA, nela fica claro que se há um esforço em atualizar sistemas e programas para que utilizem ferramentas baseadas na tecnologia. Mas você está preparado para o que a tecnologia pode oferecer nesse sentido?

Os ataques cibernéticos estão cada vez mais avançados, a tecnologia ajuda nesse sentido também. Os hackers aprenderam a usar recursos de IA para "ajudá-los" a explorar e aplicar comandos com velocidade e precisão, com isso, o outro lado precisa entender e utilizar essas ferramentas com a mesma intensidade, o que justifica o investimento e preocupação dos CIOs das empresas. Para nós, reles mortais, precisamos utilizar mais do que a IA generativa, estilo ChatGPT de uso, com perguntas e respostas, tem a oferecer além de um oráculo para pesquisas. Sem querer já usamos IA, pois vários aplicativos usam o recurso para entender como nos comportamos na internet - consumo, cliques, preferências já são coletados por IA para que mais tarde sejam utilizados por outra IA para nos oferecer algum produto ou propaganda. Quem dirá um estelionatário que descobruiu bem mais cedo que essas ferramentas podem ser usadas para engenharia social (não sabe o que é? clique aqui).

E como protegemos nossos dispositivos e dados pessoais com a utilização das IAs. No contexto da segurança doméstica, a IA oferece um escudo inteligente, capaz de identificar e neutralizar ameaças com uma precisão e rapidez antes inimagináveis.

Melhora da Segurança com:

  • Detecção Proativa de Ameaças: Através do aprendizado de máquina, as ferramentas de IA conseguem identificar padrões em comportamentos anormais, como softwares maliciosos, phishing e outras tentativas de invasão, antes que causem danos.
  • Análise de Risco em Tempo Real: A IA monitora constantemente o ambiente online, avaliando em tempo real a reputação de sites, arquivos e e-mails. Isso permite bloquear o acesso a conteúdos maliciosos e evitar que você seja vítima de ataques.
  • Adaptação Contínua: As ferramentas de IA aprendem com cada nova ameaça, tornando-se cada vez mais eficazes na proteção contra ataques sofisticados e em constante evolução.
  • Personalização da Proteção: A IA pode adaptar a proteção às suas necessidades individuais, levando em consideração seus hábitos de navegação e os tipos de arquivos que você manipula.

Tipos de Ferramentas:

  • Antivírus com IA: Os tradicionais antivírus estão sendo aprimorados com IA, tornando-se capazes de identificar e bloquear novas ameaças com maior precisão.
  • Sistemas de Detecção de Intrusões (IDS): Utilizando IA, os IDS monitoram a atividade em sua rede doméstica, identificando comportamentos suspeitos e alertando sobre possíveis intrusões.
  • Filtros de Conteúdo Inteligentes: Esses filtros utilizam IA para bloquear o acesso a sites maliciosos, phishing e outros conteúdos prejudiciais.
  • Gerenciadores de Senhas com IA: Esses gerenciadores utilizam a IA para gerar senhas fortes e únicas, além de monitorar vazamentos de dados e alertar sobre senhas comprometidas.

Benefícios da IA para a Segurança:

  • Maior Proteção: A IA oferece uma proteção mais completa e eficaz contra uma ampla gama de ameaças.
  • Redução de Falsos Positivos: A IA diminui o número de alertas falsos, evitando que você seja incomodado por notificações desnecessárias.
  • Melhoria da Eficiência: A IA automatiza muitas tarefas de segurança, liberando você para se concentrar em outras atividades.
  • Adaptação a Novas Ameaças: A IA se adapta rapidamente a novas ameaças, garantindo que você esteja sempre protegido.

Exemplos de Ferramentas:

  • Darktrace: Utiliza IA para detectar anomalias em redes corporativas e domésticas.
  • IBM Security QRadar Suite: Plataforma de segurança que utiliza IA para analisar grandes volumes de dados e identificar ameaças.
  • CrowdStrike: Plataforma de segurança de ponto final que utiliza IA para detectar e responder a ataques.
  • Sophos: Suite de segurança que oferece proteção contra uma ampla gama de ameaças, incluindo ransomware e phishing.
Ficou com dúvida ou quer alguma outra dica? Mande nos comentários!

Engenharia Social na Internet: Manipulando Pessoas para Obter Ganhos Ilicitos

A engenharia social é uma técnica utilizada por cibercriminosos que exploram a confiança e a ingenuidade das pessoas para obter informações confidenciais ou acesso a sistemas. Ao invés de se basear em falhas técnicas, esses ataques se concentram na manipulação psicológica das vítimas.

Como funciona a engenharia social? 


Os atacantes de engenharia social usam diversas táticas para enganar suas vítimas. Algumas das mais comuns incluem:

  • Phishing: O phishing é um dos tipos mais conhecidos de engenharia social. Nele, os atacantes enviam e-mails falsos, mensagens instantâneas ou SMS, se passando por empresas confiáveis, como bancos ou serviços de e-mail, com o objetivo de obter informações pessoais, como senhas e números de cartão de crédito.
  • Pretexting: O pretexting envolve a criação de um pretexto convincente para obter informações. Os atacantes podem se passar por funcionários de uma empresa, técnicos de suporte ou até mesmo membros da família para conseguir o que desejam.
  • Baiting: O baiting consiste em oferecer algo de valor em troca de informações. Por exemplo, um atacante pode oferecer um download gratuito de um software, mas, ao clicar no link, a vítima instala um malware em seu computador.
  • Quid pro quo: Nessa técnica, o atacante oferece algo em troca de informações. Por exemplo, um hacker pode prometer aumentar a segurança de um sistema em troca de acesso a informações privilegiadas.

Exemplos de engenharia social na prática:

  • Um e-mail falso de um banco, alertando sobre uma atividade suspeita na conta e solicitando que a vítima clique em um link para confirmar seus dados.
  • Uma ligação de um falso técnico de suporte, informando que o computador da vítima está infectado e solicitando acesso remoto para realizar uma "limpeza".
  • Um post em uma rede social oferecendo um prêmio em dinheiro para quem responder a uma pesquisa com informações pessoais.

Por que a engenharia social é tão eficaz?

A engenharia social é eficaz porque explora as emoções humanas, como medo, curiosidade e ganância. As pessoas tendem a confiar em outras pessoas e em instituições, o que facilita a manipulação por parte dos atacantes. Além disso, a pressa e a falta de atenção também podem contribuir para o sucesso de um ataque de engenharia social.

Como se proteger da engenharia social?

Para se proteger da engenharia social, é importante estar sempre atento e desconfiado. Algumas dicas úteis incluem:

  • Verifique a autenticidade das mensagens: Antes de clicar em links ou fornecer informações, verifique o endereço de e-mail do remetente, procure por erros gramaticais e ortográficos e, se possível, entre em contato com a empresa ou pessoa diretamente para confirmar a legitimidade da mensagem.
  • Não forneça informações pessoais por e-mail ou telefone: Se uma empresa solicitar informações confidenciais, entre em contato com ela diretamente através de um canal seguro.
  • Mantenha seu software atualizado: Mantenha seu sistema operacional, aplicativos e software antivírus atualizados para se proteger contra as últimas ameaças.
  • Use senhas fortes e únicas: Crie senhas complexas e únicas para cada conta e use um gerenciador de senhas para armazená-las de forma segura.
  • Desconfie de ofertas que parecem boas demais para ser verdade: Se uma oferta parece muito boa para ser verdade, provavelmente é um golpe.

Lembre-se, a engenharia social é uma ameaça constante, e a melhor forma de se proteger é estar sempre alerta e adotar hábitos seguros na internet.

08/10/2024

O que é ransomware e como se proteger?

Ransomware: o sequestrador de dados

Você já imaginou seus arquivos importantes, como fotos de família ou documentos de trabalho, sendo bloqueados e você sendo obrigado a pagar para recuperá-los? É exatamente isso que o ransomware faz. Esse tipo de vírus se infiltra no seu computador ou celular, criptografa seus dados e exige um resgate para liberá-los. É como se seus arquivos fossem sequestrados!

Como o ransomware funciona?

O ransomware pode chegar até você de várias formas: através de e-mails com links maliciosos, downloads de arquivos infectados ou até mesmo por meio de sites falsos. Uma vez dentro do seu dispositivo, ele começa a trabalhar silenciosamente, criptografando seus arquivos. Quando você percebe o problema, seus dados já estão inacessíveis.

Por que devo me preocupar com o ransomware?

As consequências de um ataque de ransomware podem ser devastadoras. Além da perda de dados importantes, você pode ter que lidar com custos extras para recuperar seus arquivos ou até mesmo para reparar seu sistema. Além disso, a exposição de seus dados sensíveis pode levar a outros problemas, como roubo de identidade.

Como me proteger do ransomware?

 - Mantenha seu sistema atualizado: Instale sempre as atualizações de segurança do seu sistema operacional e de seus programas.

 - Use um bom antivírus: Um antivírus de qualidade pode detectar e bloquear ameaças como o ransomware.

 - Crie cópias de segurança regularmente: Faça backups dos seus dados em um dispositivo externo ou na nuvem.

 - Desconfie de e-mails e links suspeitos: Não abra e-mails de remetentes desconhecidos e evite clicar em links suspeitos.

 - Seja cauteloso ao fazer downloads: Baixe arquivos apenas de fontes confiáveis.

 - Eduque-se: Mantenha-se informado sobre as últimas ameaças cibernéticas e aprenda a identificar os sinais de um ataque de ransomware.

O que fazer se for infectado por ransomware?

Se você suspeitar que seu dispositivo foi infectado por ransomware, desconecte-o da internet imediatamente para evitar a propagação do vírus. Não pague o resgate, pois não há garantia de que seus dados serão recuperados. Entre em contato com um especialista em segurança cibernética para obter ajuda.

Lembre-se: A melhor forma de se proteger do ransomware é tomar medidas preventivas e estar sempre atento.


07/10/2024

Vigilância Facial no Brasil: Falta de Transparência Aumenta Riscos e Desigualdades

 O uso de tecnologias de reconhecimento facial por órgãos de segurança pública no Brasil tem crescido rapidamente, mas sem a devida transparência e sem estudos de impacto. Segundo o relatório “Vigilância por Lentes Opacas”, essa implementação ocorre de forma alarmante, com 264 projetos monitorando potencialmente 75,4 milhões de brasileiros, sem dados claros sobre empresas fornecedoras, operadores e impactos. A falta de regulamentação e de políticas de proteção de dados levanta sérias preocupações.

A pesquisa revela que 80% dos projetos não possuem relatórios de impacto e 75% não adotam políticas adequadas de proteção de dados. Apesar de promovida como ferramenta para segurança, a tecnologia apresenta riscos, especialmente para populações negras, que são desproporcionalmente afetadas pelas prisões realizadas com o uso dessa tecnologia. A falta de transparência agrava esses problemas, transformando espaços públicos em laboratórios para experimentação tecnológica sem controle social efetivo.

A descentralização dos projetos, com diferentes municípios adquirindo suas próprias soluções, contribui para a falta de responsabilidade e aumenta os riscos de abusos. Cada ente define suas próprias regras e sistemas, criando um ambiente caótico e sem padrões, o que facilita a erosão de direitos fundamentais. A ausência de regulamentação e a falta de mecanismos de transparência são denunciadas como elementos que aumentam a vulnerabilidade da população.

O relatório conclui que o banimento da tecnologia de reconhecimento facial, especialmente para atividades de segurança pública, é uma medida urgente. Sem garantias de transparência e respeito aos direitos fundamentais, a continuidade desses projetos apenas perpetua desigualdades e prejudica a confiança da população nas instituições públicas.

A expansão dessas tecnologias sem o devido controle compromete não apenas a privacidade, mas também reforça preconceitos, violando direitos básicos em nome da segurança pública. Um debate urgente sobre sua regulamentação e possíveis proibições se faz necessário para evitar novos abusos.

Pacote Malicioso no PyPI Rouba Credenciais AWS: Entenda e Proteja-se

Um pacote malicioso chamado "fabrice" foi descoberto na Python Package Index (PyPI), permanecendo ativo desde 2021 e acumulando m...