{"id":5754,"date":"2015-10-30T20:18:34","date_gmt":"2015-10-30T20:18:34","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5754"},"modified":"2019-11-22T07:42:54","modified_gmt":"2019-11-22T10:42:54","slug":"stealing-digital-identity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/stealing-digital-identity\/5754\/","title":{"rendered":"Hackers podem roubar seu rosto?"},"content":{"rendered":"<p>Cibercriminosos buscam dados de todos os tipos: dados pessoais, fotos, v\u00eddeos e at\u00e9 como usu\u00e1rios interagem uns com os outros. Essas informa\u00e7\u00f5es s\u00e3o por vezes furtadas\u00a0das m\u00eddias sociais. Dados roubados s\u00e3o em geral expostos em algum <a href=\"http:\/\/www.dailydot.com\/lifestyle\/facebook-photos-revenge-porn-escort\/\" target=\"_blank\" rel=\"noopener nofollow\">outro lugar online<\/a> de modo a serem vendidos para criminosos a procura de lucro.<\/p>\n<p>Dito isso, uma identidade digital \u00e9 feita de muito mais do que perfis de redes sociais. A medida que a internet avan\u00e7a, aumentam os poss\u00edveis componentes da nossa identidade online pass\u00edveis de serem roubados ou forjados.<\/p>\n<p>J\u00e1 \u00e9 poss\u00edvel colocar o rosto de algu\u00e9m no lugar de outra pessoa durante uma chamada de v\u00eddeo. Com a abordagem correta, essa a\u00e7\u00e3o pode parecer t\u00e3o real que se torna quase imposs\u00edvel distinguir.<\/p>\n<p>Havia um aplicativo em 2011 que podia sobrepor um rosto de uma foto convertendo-o em um rosto capaz de se mover dinamicamente no v\u00eddeo, em tempo real. J\u00e1 sonhou em ter os l\u00e1bios da Angeline Jolie ou o rosto do Brad Pitt? Voc\u00ea n\u00e3o precisa de Photoshop, s\u00f3 esse <a href=\"http:\/\/www.popsci.com\/technology\/article\/2011-09\/creepiest-video-software-ever-substitutes-faces-real-time\" target=\"_blank\" rel=\"noopener nofollow\">aplicativo bizarro.<\/a><\/p>\n<p><iframe title=\"Face Substitution\" src=\"https:\/\/player.vimeo.com\/video\/29348533?dnt=1&amp;app_id=122963\" width=\"500\" height=\"281\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write\"><\/iframe><\/p>\n<p>Claro que em 2011 o algoritmo n\u00e3o era perfeito. Depois de quatro anos no Facebook Oculus Rift, desenvolvedores e pesquisadores da Universidade da California do Sul <a href=\"http:\/\/www.technologyreview.com\/news\/537566\/oculus-rift-hack-transfers-your-facial-expressions-onto-your-avatar\/\" target=\"_blank\" rel=\"noopener nofollow\">demonstraram uma forma de copiar as express\u00f5es faciais<\/a> de algu\u00e9m usando um headset de realidade virtual e transferi-las para um personagem virtual. O que seria incr\u00edvel para jogos online e muito mais.<\/p>\n<p>Ficou claro que as pessoas tamb\u00e9m poderiam trocar gestos faciais em v\u00eddeo chat. Recentemente, pesquisadores de Stanford <a href=\"http:\/\/graphics.stanford.edu\/~niessner\/thies2015realtime.html\" target=\"_blank\" rel=\"noopener nofollow\">apresentaram<\/a> uma solu\u00e7\u00e3o para isso.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eXVspNUeiWw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Parece \u00f3timo, mas como de costume cada desenvolvimento tecnol\u00f3gico pode ser usado para o bem e para o mal \u2013 para enganar, fraudar e obter lucro de forma ilegal. E n\u00e3o se esque\u00e7a, cibercriminosos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/golpistas-invadem-skype\/5026\/\" target=\"_blank\" rel=\"noopener\">s\u00e3o muito criativos<\/a>.<\/p>\n<p><strong>Biometria <span style=\"text-decoration: line-through\">In<\/span>Vulner\u00e1vel<br>\n<\/strong>Atualmente, as pessoas usam suas impress\u00f5es digitais para entrarem em academias. Pacientes do centro m\u00e9dico da Universidade de Nova York mostram as m\u00e3os ao inv\u00e9s de cart\u00f5es de seguro, o sistema <a href=\"http:\/\/www.cnet.com\/news\/hospital-scans-palms-to-pull-up-medical-records\/\" target=\"_blank\" rel=\"noopener nofollow\">PatientSecure identifica padr\u00f5es \u00fanicos das veias<\/a> nas palmas das m\u00e3os.<\/p>\n<p><em><blockquote class=\"twitter-pullquote\"><p>Scans de impress\u00f5es digitais e iris s\u00e3o inseguros e podem at\u00e9 envolver algum esquema. #cibercrime #biometria<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Faz9G&amp;text=Scans+de+impress%C3%B5es+digitais+e+iris+s%C3%A3o+inseguros+e+podem+at%C3%A9+envolver+algum+esquema.+%23cibercrime+%23biometria\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/em><\/p>\n<p>Mas vamos analisar a situa\u00e7\u00e3o de uma forma diferente. Usamos senhas para acessar servi\u00e7os de Internet. Quando uma \u00e9 comprometida, voc\u00ea pode facilmente mud\u00e1-la. Ao que diz respeito a cart\u00f5es de cr\u00e9dito, podem ser facilmente substitu\u00eddos \u2013 em uma semana ou duas.<\/p>\n<p>Imagine que voc\u00ea use partes do seu corpo para identifica\u00e7\u00e3o, como impress\u00f5es digitais ou \u00edris. Voc\u00ea pode fazer novas, caso os cibercriminosos copiem as antigas?<\/p>\n<p>V\u00edtimas de roubo de identidade podem acabar <a href=\"http:\/\/idtheft.about.com\/od\/preventionpractices\/a\/Biometrics.htm\" target=\"_blank\" rel=\"noopener nofollow\">esperando de tr\u00eas a quatro anos<\/a> at\u00e9 o problema ser resolvido.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In 2009, Scientists discovered they could fabricate 'fake' DNA evidence.<\/p>\n<p>\u2014 Wikipedia (@WikipediaPage) <a href=\"https:\/\/twitter.com\/WikipediaPage\/status\/362116683244109824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 30, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Existem situa\u00e7\u00f5es nas quais algu\u00e9m n\u00e3o pode esperar por tanto tempo. Pesquisas t\u00eam\u00a0mostrado que \u00e9 vi\u00e1vel a <a href=\"http:\/\/zeenews.india.com\/home\/fake-dna-evidence-can-be-created_556512.html\" target=\"_blank\" rel=\"noopener nofollow\">falsifica\u00e7\u00e3o de DNA<\/a>\u00a0\u2013\u00a0imagine se isso \u00e9 plantado em uma cena de crime.<\/p>\n<p><strong>Roubo remoto?<br>\n<\/strong>No fim, n\u00e3o \u00e9 nenhum bicho de sete cabe\u00e7as comprometer as informa\u00e7\u00f5es biom\u00e9tricas de algu\u00e9m, como as impress\u00f5es digitais e \u00edris. A pior parte \u00e9 que isso pode ser feito remotamente. Um especialista alem\u00e3o em biometria, Jan Krisller, que ganhou fama depois de <a href=\"https:\/\/www.kaspersky.com\/blog\/fingerprint-scanner-iphone-5s\/2747\/\" target=\"_blank\" rel=\"noopener nofollow\">hackear o Touch ID da Apple<\/a> descobriu como <a href=\"http:\/\/www.scmagazine.com\/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition\/article\/449314\/\" target=\"_blank\" rel=\"noopener nofollow\">copiar \u00edris e impress\u00f5es digitais de fotos com alta resolu\u00e7\u00e3o<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug's in your eyes: German hacker spoofs iris recognition | <a href=\"https:\/\/t.co\/HctpvVXs8H\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HctpvVXs8H<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/658962727944257536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Krissler extraiu dados de \u00edris da Chanceler alem\u00e3, Angela Merkel, usando uma foto tirada em uma coletiva de imprensa. Um criminoso pode fazer o mesmo com a imagem de uma revista. Ele tamb\u00e9m confirmou que algu\u00e9m poderia imprimir a informa\u00e7\u00e3o em uma lente de contato e utilizar para fraudar sistemas de escaneamento de \u00edris,<\/p>\n<p>Forjar impress\u00f5es digitais \u00e9 t\u00e3o f\u00e1cil quanto. Por exemplo, Krissler o fez com uma c\u00e2mera SLR comum e lentes de 200 mm. Com fotos das m\u00e3os das v\u00edtimas, criminosos podem fazer um modelo e passar as impress\u00f5es facilmente.<\/p>\n<p>A biometria ainda tem muito o que melhorar. N\u00e3o dev\u00edamos implementar novas tecnologias sem sistemas de seguran\u00e7a espec\u00edficos para proteger os dados pessoais dos usu\u00e1rios. Caso contr\u00e1rio, falhas podem ocorrer e pesquisas investigativas sobre tecnologia de hack \u2013 voc\u00ea pode ter certeza que falaremos sobre elas aqui no blog. Por enquanto, recomendamos que voc\u00ea se mantenha atento e proteja seus dados importantes com a boa e velha senha e tecnologia de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos buscam dados de todos os tipos: dados pessoais, fotos, v\u00eddeos e at\u00e9 como usu\u00e1rios interagem uns com os outros. Essas informa\u00e7\u00f5es s\u00e3o por vezes furtadas\u00a0das m\u00eddias sociais. Dados roubados<\/p>\n","protected":false},"author":522,"featured_media":5755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[101,82,332,53,841],"class_list":{"0":"post-5754","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-biometria","10":"tag-cibercrime","11":"tag-hacking","12":"tag-privacidade","13":"tag-seguranca-digital"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stealing-digital-identity\/5754\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stealing-digital-identity\/6204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stealing-digital-identity\/6400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stealing-digital-identity\/6332\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stealing-digital-identity\/7157\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stealing-digital-identity\/6828\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stealing-digital-identity\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stealing-digital-identity\/9360\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stealing-digital-identity\/9535\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stealing-digital-identity\/10386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/biometria\/","name":"biometria"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5754"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5754\/revisions"}],"predecessor-version":[{"id":13293,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5754\/revisions\/13293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5755"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}