{"id":12434,"date":"2019-10-14T18:33:40","date_gmt":"2019-10-14T21:33:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12434"},"modified":"2019-11-22T06:58:39","modified_gmt":"2019-11-22T09:58:39","slug":"pesquisa-dados-robos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-dados-robos\/12434\/","title":{"rendered":"Voc\u00ea daria seus dados para um rob\u00f4?"},"content":{"rendered":"<p>A influ\u00eancia social dos rob\u00f4s sobre as pessoas e as incertezas que isso pode trazer n\u00e3o devem ser subestimadas. Pesquisa realizada pela Kaspersky e a Universidade de Ghent descobriu que rob\u00f4s podem efetivamente extrair informa\u00e7\u00f5es sigilosas de pessoas que confiam neles. <a href=\"https:\/\/futurism.com\/when-will-humanoid-robots-enter-our-homes-and-transform-our-lives\" target=\"_blank\" rel=\"noopener nofollow\">Estimativas<\/a> apontam que os sistemas rob\u00f3ticos ser\u00e3o comuns nas resid\u00eancias de alto padr\u00e3o at\u00e9 2040.<\/p>\n<p>Atualmente, a maior parte dos rob\u00f4s est\u00e1 em fase de pesquisa acad\u00eamica e \u00e9 cedo demais para discutir como incorporar medidas de ciberseguran\u00e7a. No entanto, o estudo descobriu um novo e inesperado aspecto de risco associado \u00e0 rob\u00f3tica: o impacto social sobre o comportamento das pessoas, al\u00e9m do perigo potencial e do vetor de ataque que a tecnologia traz.<br>\nA pesquisa, que contou com cerca de 50 participantes, utilizou um rob\u00f4 criado e programado para interagir com as pessoas usando a comunica\u00e7\u00e3o n\u00e3o verbal e a fala. O contexto do estudo aconteceu em um ambiente em que os rob\u00f4s estavam hackeados e permitindo total controle do atacante neste cen\u00e1rio. Neste cen\u00e1rio, a pesquisa avaliou os poss\u00edveis riscos de seguran\u00e7a relacionados ao fato de o rob\u00f4 influenciar ativamente os usu\u00e1rios a executar determinadas a\u00e7\u00f5es, como:<\/p>\n<ul>\n<li><strong> Obter acesso a instala\u00e7\u00f5es em zona proibida:<\/strong> o rob\u00f4 foi colocado perto de uma entrada restrita de um edif\u00edcio no centro de Ghent, B\u00e9lgica, e perguntou aos funcion\u00e1rios do pr\u00e9dio se poderia entrar com eles. A \u00e1rea s\u00f3 pode ser acessada ap\u00f3s a digita\u00e7\u00e3o de uma senha de seguran\u00e7a nos leitores de acesso das portas. Durante o experimento, nem todos os funcion\u00e1rios atenderam \u00e0 solicita\u00e7\u00e3o do rob\u00f4, mas 40% destravaram a porta e a mantiveram aberta para permitir que o rob\u00f4 entrasse na \u00e1rea restrita. No entanto, quando o rob\u00f4 foi disfar\u00e7ado como entregador de pizza, segurando uma caixa de uma conhecida marca de entregas, os funcion\u00e1rios aceitaram a solicita\u00e7\u00e3o do rob\u00f4 imediatamente e pareceram menos inclinados a questionar sua presen\u00e7a ou os motivos para querer acessar a \u00e1rea restrita.<\/li>\n<li><strong> Obter informa\u00e7\u00f5es sigilosas.<\/strong> A segunda parte do estudo focou a obten\u00e7\u00e3o de informa\u00e7\u00f5es pessoais que normalmente seriam usadas para redefinir senhas (como data de nascimento, marca do primeiro carro, cor favorita etc.). Mais uma vez, o rob\u00f4 convidava as pessoas para uma conversa amig\u00e1vel. Com exce\u00e7\u00e3o de um participante, os pesquisadores conseguiram obter aproximadamente uma informa\u00e7\u00e3o pessoal por minuto.<\/li>\n<\/ul>\n<p>\u201cNo in\u00edcio da pesquisa, examinamos o software usado no desenvolvimento do sistema rob\u00f3tico. Curiosamente, descobrimos que os designers tomaram uma decis\u00e3o consciente de excluir mecanismos de seguran\u00e7a e se concentrar exclusivamente no conforto e na efici\u00eancia\u201d, explica Dmitry Galov, pesquisador de seguran\u00e7a da Kaspersky. \u201cNo entanto, como mostraram os resultados de nossa experi\u00eancia, assim que a fase de pesquisa for conclu\u00edda, os desenvolvedores dever\u00e3o lembrar da seguran\u00e7a. Al\u00e9m das considera\u00e7\u00f5es t\u00e9cnicas, h\u00e1 aspectos importantes que precisam ser considerados em termos da seguran\u00e7a rob\u00f3tica\u201d.<\/p>\n<p>Tony Belpaeme, professor de intelig\u00eancia artificial e rob\u00f3tica na Universidade de Ghent, acrescenta: \u201cA literatura cient\u00edfica indica que a confian\u00e7a nos rob\u00f4s e, mais especificamente, nos rob\u00f4s sociais, \u00e9 real e pode ser usada para convencer as pessoas a realizar a\u00e7\u00f5es ou revelar informa\u00e7\u00f5es. Em geral, quanto mais humanoide for o rob\u00f4, maior ser\u00e1 sua capacidade de persuadir e convencer. Nossa experi\u00eancia mostrou que isso pode gerar riscos significativos \u00e0 seguran\u00e7a: as pessoas tendem a n\u00e3o consider\u00e1-los, presumindo que o rob\u00f4 \u00e9 bom e confi\u00e1vel\u201d.<\/p>\n<p>O estudo \u2018O potencial dos rob\u00f4s sociais para persuas\u00e3o e manipula\u00e7\u00e3o: um estudo de prova de conceito\u2019 est\u00e1 dispon\u00edvel <a href=\"https:\/\/securelist.com\/robots-social-impact\/94431\/\" target=\"_blank\" rel=\"noopener\">aqui.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisa da Kaspersky com a Universidade de Ghent descobriu que rob\u00f4s podem extrair informa\u00e7\u00f5es sigilosas e que a maioria das pessoas confia neles<\/p>\n","protected":false},"author":61,"featured_media":12435,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,1028],"tags":[373,53,670],"class_list":{"0":"post-12434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-pesquisa","10":"tag-privacidade","11":"tag-robos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-dados-robos\/12434\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12434"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12434\/revisions"}],"predecessor-version":[{"id":12608,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12434\/revisions\/12608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12435"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}