{"id":11846,"date":"2019-05-24T17:01:12","date_gmt":"2019-05-24T20:01:12","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11846"},"modified":"2019-11-22T07:04:05","modified_gmt":"2019-11-22T10:04:05","slug":"fake-news-bots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fake-news-bots\/11846\/","title":{"rendered":"Como identificar os bots de fake news"},"content":{"rendered":"<p>Ter a informa\u00e7\u00e3o certa na hora certa pode torn\u00e1-lo rico ou salvar sua vida, mas na realidade ca\u00f3tica de hoje, a m\u00eddia em todo o mundo est\u00e1 contaminada por not\u00edcias falsas. Atualmente, as pessoas ganham a vida fabricando dados falsos e os publicando online, mas mesmo essa produ\u00e7\u00e3o de conte\u00fado n\u00e3o \u00e9 suficiente, j\u00e1 que a ind\u00fastria tamb\u00e9m usa milhares de bots nas m\u00eddias sociais para multiplicar o efeito e alcance. Pesquisadores do <a href=\"https:\/\/www.recordedfuture.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Recorded Future<\/a> deram uma palestra sobre este fen\u00f4meno na <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/sas-2019\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit<\/a> deste ano.<\/p>\n<h3><strong>Por que os bots de not\u00edcias falsas ainda est\u00e3o sendo utilizados?<\/strong><\/h3>\n<p>Ningu\u00e9m gosta de bots, mas no caso das empresas de m\u00eddias sociais \u00e9 ainda pior, pois reduzem a atratividade de suas p\u00e1ginas. Por exemplo, o Twitter identifica um grande n\u00famero de contas de bots e as suspende (o que gera reclama\u00e7\u00f5es de usu\u00e1rios e como resultado, perdem seguidores). Ou seja, as plataformas de redes sociais t\u00eam seus pr\u00f3prios m\u00e9todos para detectar bots, mas n\u00e3o s\u00e3o totalmente eficazes.<\/p>\n<p>Elas n\u00e3o divulgam seus algoritmos, mas podemos dizer que se concentram na detec\u00e7\u00e3o de comportamentos incomuns, como, por exemplo, uma conta que tenta fazer mais de cem publica\u00e7\u00f5es por minuto ou outra que s\u00f3 retuitou e n\u00e3o publica conte\u00fado \u201cautoral\u201d. Sem d\u00favida, \u00e9 um bot.<\/p>\n<p>Mas os desenvolvedores conseguem modificar seus bots e faz\u00ea-los evitar as estrat\u00e9gias de verifica\u00e7\u00e3o das m\u00eddias sociais. Al\u00e9m disso, esses servi\u00e7os n\u00e3o podem gerar muitos falsos positivos, pois, se suspenderem muitas contas por engano, os usu\u00e1rios poder\u00e3o se indignar. Esta \u00e9 a principal raz\u00e3o pela qual existem tantos bots n\u00e3o detectados.<\/p>\n<p>Para investigar o comportamento dos bots, o Recorded Future decidiu focar em um recurso particular para destacar um determinado grupo de bots que, neste caso, disseminava informa\u00e7\u00f5es sobre ataques terroristas apenas no Twitter. Se voc\u00ea encontrar uma conta com um comportamento semelhante, provavelmente \u00e9 um bot (ou uma conta que retuita um bot). Mas o que elas t\u00eam em comum?<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/p>\n<h3><strong>Como os bots de fake news se comportam?<\/strong><\/h3>\n<p>Em primeiro lugar, esses ataques terroristas realmente aconteceram. Sites respeit\u00e1veis\u200b\u200b tamb\u00e9m reproduziram essas not\u00edcias. O problema \u00e9 que os eventos ocorreram h\u00e1 anos e nenhuma dessas contas faz essa especifica\u00e7\u00e3o, por isso, ao fazerem men\u00e7\u00e3o a perfis com certa credibilidade, os algoritmos de detec\u00e7\u00e3o do Twitter n\u00e3o suspeitam de nada.<\/p>\n<p>Em segundo lugar, nesse caso espec\u00edfico das redes de bots, os propriet\u00e1rios das contas fingiam estar nos Estados Unidos, mas reproduziam not\u00edcias especialmente sobre os pa\u00edses europeus. Com essas informa\u00e7\u00f5es, a Recorded Future conseguiu identificar mais de 200 contas com essas especifica\u00e7\u00f5es, para depois conseguirem encontrar novas semelhan\u00e7as e conex\u00f5es entre elas.<\/p>\n<p>Por exemplo, os pesquisadores projetaram um padr\u00e3o de atividade e perceberam que muitos bots estavam ativos apenas durante o mesmo per\u00edodo de tempo. O Twitter suspendeu algumas dessas contas em maio, mas novas surgiram com o mesmo comportamento e at\u00e9 hoje continuam em opera\u00e7\u00e3o.<\/p>\n<p>Outro ponto em comum \u00e9 que todas as contas usavam os mesmos encurtadores de URL para publicar as not\u00edcias, pois essas ferramentas eram usadas para oferecer aos cibercriminosos um relat\u00f3rio com, por exemplo, o n\u00famero de cliques no link. N\u00e3o eram as plataformas que usamos como t.co ou goo.gl, mas outras que n\u00e3o s\u00e3o p\u00fablicas e criadas com o \u00fanico prop\u00f3sito de coletar dados. Inclusive, todas t\u00eam um design minimalista em laranja e branco, e seu uso tamb\u00e9m poderia ligar as contas associadas.<\/p>\n<p>Os dados do WHOIS dos sites desses encurtadores mostram que todos est\u00e3o hospedados no Microsoft Azure e registrados anonimamente. Coincid\u00eancia? Certamente n\u00e3o. Existem mais semelhan\u00e7as entre contas, embora, obviamente, as campanhas variem. Mas, em geral, analisar uma conta, descobrir suas peculiaridades e procurar semelhan\u00e7as \u00e9 um m\u00e9todo muito eficiente para detectar redes de bots.<\/p>\n<h3><strong>As caracter\u00edsticas dos bots de fake news<\/strong><\/h3>\n<p>Preparamos uma pequena lista com as caracter\u00edsticas t\u00edpicas dos bots, j\u00e1 que as contas que s\u00e3o usadas em uma rede ou campanha t\u00eam em comum muitas dessas peculiaridades. Portanto, perfis na mesma m\u00eddia social provavelmente s\u00e3o bots se:<\/p>\n<ul>\n<li>T\u00eam pseud\u00f4nimos ou nomes semelhantes;<\/li>\n<li>Foram criados no mesmo dia;<\/li>\n<li>As publica\u00e7\u00f5es reproduzidas s\u00e3o dos mesmos sites;<\/li>\n<li>Possuem o mesmo estilo;<\/li>\n<li>Cometem os mesmos erros de ortografia;<\/li>\n<li>Seguem entre si ou a mesma conta;<\/li>\n<li>Usam as mesmas ferramentas para encurtar URLs;<\/li>\n<li>Est\u00e3o ativos apenas durante o mesmo per\u00edodo;<\/li>\n<li>As descri\u00e7\u00f5es de seus perfis s\u00e3o semelhantes;<\/li>\n<li>Utilizam imagens gen\u00e9ricas ou de outras pessoas (encontradas facilmente no Google) como foto da conta.<\/li>\n<\/ul>\n<p>Obviamente, isso n\u00e3o significa que, se v\u00e1rias contas t\u00eam algo em comum, devem ser consideradas bots. Mas se houver mais de uma semelhan\u00e7a (ou mais de quatro ou cinco para evitar falsos positivos), \u00e9 muito prov\u00e1vel que seja uma rede de bots em plataformas de redes sociais.<\/p>\n<h3><strong>Mantenha a guarda alta<\/strong><\/h3>\n<p>A pesquisa da equipe do Recorded Future mostra que uma an\u00e1lise comportamental ainda ajuda a detectar bots. Os pesquisadores encontram um par deles, percebem algo especial em seu comportamento e, em seguida, procuram outras contas com padr\u00f5es semelhantes. Isso ajuda a identificar outros rob\u00f4s e a encontrar mais semelhan\u00e7as que eles podem adicionar aos crit\u00e9rios de pesquisa para mapear outras contas usadas em campanhas adjacentes.<\/p>\n<p>Todos os dias novos bots surgem com diferentes crit\u00e9rios comportamentais, por isso \u00e9 um trabalho cont\u00ednuo (e provavelmente infinito). Nem todos podem ser identificados apenas com um conjunto de padr\u00f5es de comportamento, mas podemos us\u00e1-los para ajudar a mapear os envolvidos de determinadas redes de bots e oferecer suporte aos servi\u00e7os de m\u00eddias sociais que podem desmantel\u00e1-las, tornando o mundo digital bem mais agrad\u00e1vel.<\/p>\n<p>Por \u00faltimo, \u00e9 fundamental que todos os usu\u00e1rios de m\u00eddias sociais conhe\u00e7am a exist\u00eancia dos bots e desconfiem deles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja como os rob\u00f4s de fake news operam e como podem ser descobertos a partir da an\u00e1lise comportamental.<\/p>\n","protected":false},"author":675,"featured_media":11847,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45],"tags":[1169,1676,344,1677,223,141,1923,514],"class_list":{"0":"post-11846","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-bots","9":"tag-fake-news","10":"tag-midias-sociais","11":"tag-noticias-falsas","12":"tag-redes-sociais","13":"tag-sas","14":"tag-sas-2019","15":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-news-bots\/11846\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-news-bots\/15769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-news-bots\/13298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-news-bots\/17678\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-news-bots\/15825\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-news-bots\/14558\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-news-bots\/18440\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-news-bots\/17320\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-news-bots\/5989\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-news-bots\/26943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-news-bots\/11734\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-news-bots\/10741\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-news-bots\/19231\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-news-bots\/23225\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-news-bots\/22606\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-news-bots\/22540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/fake-news\/","name":"fake news"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11846"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11846\/revisions"}],"predecessor-version":[{"id":12697,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11846\/revisions\/12697"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11847"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}