{"id":7179,"date":"2017-03-15T15:31:25","date_gmt":"2017-03-15T12:31:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=7179"},"modified":"2019-11-22T07:28:05","modified_gmt":"2019-11-22T10:28:05","slug":"voice-recognition-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/voice-recognition-threats\/7179\/","title":{"rendered":"Os perigos dos assistentes por voz"},"content":{"rendered":"<p>Aquele prov\u00e9rbio \u201cas paredes t\u00eam ouvidos\u201d j\u00e1 foi mais metaf\u00f3rico.<\/p>\n<p>\u201cA tela recebia e transmitia simultaneamente. Qualquer som que Winston fazia, fosse mais baixo que um sussurro, seria captado\u2026 n\u00e3o havia forma de saber se voc\u00ea estava sendo monitorado ou n\u00e3o\u201d. Essa \u00e9 a descri\u00e7\u00e3o dos dispositivos de espionagem relatados no romance de 1985 de George Orwell, O Grande Irm\u00e3o.<\/p>\n<p>E se esse Big Brother n\u00e3o fosse o \u00fanico com acesso a tela mencionada? E se quase qualquer pessoa com certas habilidades pudesse ouvir? E se a tela fosse usada n\u00e3o s\u00f3 para propaganda pol\u00edtica, mas para propagandas personalizadas: digamos, voc\u00ea reclama com seu c\u00f4njuge sobre estar com dor de cabe\u00e7a, e imediatamente v\u00ea um comercial de\u00a0analg\u00e9sico? Bem, essa situa\u00e7\u00e3o n\u00e3o se resume mais a um romance. Isso est\u00e1 perto da realidade \u2013 um pouco futur\u00edstico, mas com boa chance de se tornar real em um futuro pr\u00f3ximo.<\/p>\n<p>J\u00e1 nos cercamos de telas companheiras, e todas suas fun\u00e7\u00f5es \u2013 como assistentes por voz \u2013 que s\u00e3o bem capazes de se tornar novas amea\u00e7as.<\/p>\n<p>Assistentes virtual como a Apple Siri em smartphones, tablets, e laptops, ou mesmo em dispositivos estacion\u00e1rios como Amazon Echo ou nos autofalantes inteligentes do Google Home. As pessoas os usam para ligar e desligar m\u00fasica, verificar a previs\u00e3o do tempo, ajustar a temperatura de um ambiente, encomendar bens online, entre outras coisas.<\/p>\n<p>Esses microfones podem representar perigo? Sim. A primeira possibilidade que vem \u00e0 mente \u00e9 o vazamento de dados pessoais e corporativos. Mas existe outra possibilidade ainda mais f\u00e1cil para cibercriminosos monetizarem: voc\u00ea dita suas informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito e senhas de uso \u00fanico para preencher formul\u00e1rios online?<\/p>\n<p>Microfones inteligentes podem interpretar vozes mesmo em ambientes barulhentos ou com m\u00fasica tocando. Voc\u00ea n\u00e3o precisa falar claramente para ser entendido: na minha experi\u00eancia, as vezes os assistentes de voz do Google e Android entendem melhor crian\u00e7as de 3 anos que seus pr\u00f3prios pais.<\/p>\n<p>Adiante falarei de algumas hist\u00f3rias que podem parecer engra\u00e7adas, mas s\u00e3o bem alarmantes ao mesmo tempo. Todas elas s\u00e3o referentes a diferentes assistentes por voz e dispositivos inteligentes. Escritores de fic\u00e7\u00e3o cient\u00edfica j\u00e1 visionavam m\u00e1quinas que podiam falar, mas nem eles poderiam imaginar essas situa\u00e7\u00f5es que ocorreriam na vida real.<\/p>\n<h3><strong>A rebeli\u00e3o\u00a0do Alexa<\/strong><\/h3>\n<p>Em janeiro de 2017, San Diego Calif\u00f3rnia, canal CW6 <a href=\"http:\/\/www.cw6sandiego.com\/news-anchor-sets-off-alexa-devices-around-san-diego-ordering-unwanted-dollhouses\/\" target=\"_blank\" rel=\"noopener nofollow\">colocou no ar uma mat\u00e9ria interessante<\/a> sobre vulnerabilidades no Amazon Echo (equipado com a assistente virtual Alexa).<\/p>\n<p>O sistema \u00e9 incapaz de diferenciar uma pessoa pela voz, explicou o apresentador, o que leva ao fato de que seguir\u00e1 as ordens de qualquer um que estiver pr\u00f3ximo. Como resultado, criancinhas come\u00e7aram a fazer compras involunt\u00e1rias, sem saber a diferen\u00e7a de pedir seus pais por um lanche e pedir um brinquedo para Alexa.<\/p>\n<p>Ent\u00e3o, um dos apresentadores disse no ar: \u201cEu adoro a menininha que disse para que Alexa encomendasse uma casa de bonecas. \u201d As reclama\u00e7\u00f5es come\u00e7aram. Diversas pessoas em San Diego reportaram compras involunt\u00e1rias feitas por assistentes de voz. Alexa interpretou algo dito na TV como um comando e o cumpriu.<\/p>\n<p>A Amazon assegurou que todas as v\u00edtimas da \u201cRebeli\u00e3o da IA\u201d poderiam cancelar os pedidos sem ter de pagar.<\/p>\n<h3><strong>Dispositivos juramentados <\/strong><\/h3>\n<p>Dispositivos capazes de ouvir s\u00e3o de grande valia para ag\u00eancias porque podem (tipicamente) repetir qualquer coisa que ouviram. Vamos a uma hist\u00f3ria de detetive que aconteceu no Arkansas em 2015.<\/p>\n<p>Quatro homens deram uma festa. Assistiram futebol, beberam, relaxaram na hidromassagem \u2013 nada extraordin\u00e1rio. Na semana seguinte, o dono da casa encontrou o corpo sem vida de um dos participantes na banheira. Ele se tornou o principal suspeito rapidamente. Os outros convidados afirmaram ter sa\u00eddo da festa antes que qualquer coisa tivesse\u00a0acontecido.<\/p>\n<p>Policiais\u00a0notaram a presen\u00e7a de diversos dispositivos na casa: sistemas de ilumina\u00e7\u00e3o e seguran\u00e7a, uma esta\u00e7\u00e3o meteorol\u00f3gica \u2013 e o Amazon Echo. A pol\u00edcia decidiu interrog\u00e1-lo. Agentes\u00a0foram at\u00e9 os registros de voz da noite do assassinato. Pediram para que a Amazon compartilhasse os dados, mas a empresa recusou.<\/p>\n<p>Desenvolvedores da Amazon afirmam que o Echo n\u00e3o grava os sons o tempo inteiro, apenas quando usu\u00e1rios pronunciam a palavra de in\u00edcio, por defini\u00e7\u00e3o, Alexa. A partir da\u00ed o comando \u00e9 armazenado no servidor da empresa por tempo limitado. A Amazon alega que armazena os comandos apenas para melhorar o servi\u00e7o ao cliente, e usu\u00e1rios podem deletar todos manualmente em suas <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201602040\" target=\"_blank\" rel=\"noopener nofollow\">configura\u00e7\u00f5es de conta.<\/a><\/p>\n<p>De qualquer forma, os detetives acharam outro dispositivo do qual poderiam tirar pistas. Usaram como evid\u00eancia o testemunho de um medidor de \u00e1gua inteligente. Nas horas da manh\u00e3 depois da morte da v\u00edtima, uma quantidade exorbitante de \u00e1gua foi utilizada. O dono da casa alegava estar dormindo naquela hora. Investigadores suspeitaram que a \u00e1gua foi usada para lavar sangue.<\/p>\n<p>\u00c9 importante notar que indica\u00e7\u00f5es podem parecer imprecisas. Al\u00e9m do consumo absurdamente alto no meio da noite, tamb\u00e9m aferiu consumo menor de 40 litros por hora no dia da festa, o que n\u00e3o \u00e9 suficiente para encher uma banheira. O acusado deu uma entrevista para o <a href=\"http:\/\/stopsmartmeters.org\/2016\/08\/26\/smart-meter-data-at-crux-of-arkansas-murder-case\/\" target=\"_blank\" rel=\"noopener nofollow\">StopSmartMeters.org<\/a> (sim, um site criado para quem odeia medidores inteligentes); ele acreditava que a hora no medidor estava incorreta.<\/p>\n<p>O caso vai a julgamento esse ano.<\/p>\n<p style=\"background-color: #dddddd\"><b>Assistentes virtuais em filmes<br>\n<\/b>(<em>Alerta de spoiler!<\/em>)<br>\nA cultura de massa tamb\u00e9m trata assistentes virtuais com suspeita. Por exemplo, no filme Passageiros, o bartender android, Arthur, revela o segredo de Jim Preston e fere sua reputa\u00e7\u00e3o aos olhos de sua companheira, Aurora. Em \u201cTinha que ser ele? \u201d a assistente de voz Justine escuta uma chamada telef\u00f4nica do protagonista, Ned Fleming e o dedura.<\/p>\n<h3><strong>Carro grampeado<\/strong><\/h3>\n<p>A <a href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/01\/15\/police-spying-on-car-conversations-location-siriusxm-gm-chevrolet-toyota-privacy\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes tamb\u00e9m reportou<\/a> alguns casos interessantes sobre dispositivos sendo usados contra seus donos.<\/p>\n<p>Em 2001, o FBI obteve permiss\u00e3o da corte de Nevada para requerer que a ATX Technology ajudasse a interceptar as comunica\u00e7\u00f5es de um carro privado. A empresa\u00a0desenvolve e administra sistemas de carros utilit\u00e1rios que permitem aos donos de carros pedir\u00a0assist\u00eancia em caso de acidente.<\/p>\n<p>A empresa obedeceu a determina\u00e7\u00e3o. Infelizmente, detalhes t\u00e9cnicos n\u00e3o foram publicados, a n\u00e3o ser a demanda do FBI de que a\u00a0vigil\u00e2ncia fosse executada com \u201co m\u00ednimo de interfer\u00eancia\u201d na qualidade do servi\u00e7o prestado ao usu\u00e1rio. Parece bem poss\u00edvel que a espionagem tenha ocorrido remotamente.<\/p>\n<p>Hist\u00f3ria similar ocorreu em 2007 na Louisiana. Um motorista ou um passageiro apertou\u00a0acidentalmente o bot\u00e3o de emerg\u00eancia convocando o servi\u00e7o da OnStar. O operador respondeu a chamada. Sem resposta, notificou a pol\u00edcia. Foi a\u00ed que ela tentou mais uma vez contatar as poss\u00edveis v\u00edtimas e ouviu um di\u00e1logo que parecia parte de uma negocia\u00e7\u00e3o de drogas. O operador deixou com que a pol\u00edcia ouvisse e forneceu a localiza\u00e7\u00e3o do carro. Como resultado, o carro foi parado e maconha foi encontrada no ve\u00edculo.<\/p>\n<p>Nesse caso, a defesa tentou invalidar as provas da pol\u00edcia por falta de mandato, mas o tribunal rejeitou esse argumento porque a pol\u00edcia n\u00e3o era respons\u00e1vel pelo grampo. O suspeito comprara o carro de outro dono h\u00e1 poucos meses antes do incidente e provavelmente n\u00e3o sabia sobre a fun\u00e7\u00e3o de emerg\u00eancia. Foi julgado culpado.<\/p>\n<h3><strong>Como ficar fora do ar<\/strong><\/h3>\n<p>Em janeiro, na CES 2017 de Las Vegas, quase todos os dispositivos inteligentes apresentados \u2013 de carros a geladeiras \u2013 eram equipados com assistentes virtuais. Essa tend\u00eancia sem d\u00favida criar\u00e1 uma nova privacidade, seguran\u00e7a, e at\u00e9 mesmo riscos a prote\u00e7\u00e3o f\u00edsica.<\/p>\n<p>Todo desenvolvedor precisa tornar seguran\u00e7a uma prioridade. Para usu\u00e1rios comuns, temos algumas dicas para proteger suas vidas dos ouvidos onipresentes.<\/p>\n<ol>\n<li>Desligue o microfone do Amazon Echo e Google speakers. H\u00e1 um bot\u00e3o. N\u00e3o \u00e9 uma forma exatamente conveniente de assegurar privacidade \u2013 voc\u00ea sempre precisar\u00e1 se lembrar de neutralizar o assistente \u2013 mas j\u00e1 \u00e9 alguma coisa.<\/li>\n<li>Use as <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201952610\" target=\"_blank\" rel=\"noopener nofollow\">configura\u00e7\u00f5es de conta<\/a> do Echo para proibir ou colocar senhas em compras.<\/li>\n<li>Use uma prote\u00e7\u00e3o de antiv\u00edrus para PCs, tablets, e smartphones para diminuir as chances de vazamentos e manter criminosos longe.<\/li>\n<li>Mude a <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201971890\" target=\"_blank\" rel=\"noopener nofollow\">senha de in\u00edcio<\/a> do Amazon Echo se algu\u00e9m em sua casa tem um nome que seja parecido como \u201cAlexa\u201d. Sen\u00e3o, qualquer di\u00e1logo pr\u00f3ximo do dispositivo pode se tornar um problema.<\/li>\n<\/ol>\n<h3><strong>N\u00e3o se trata de via de m\u00e3o \u00fanica<\/strong><\/h3>\n<p>Voc\u00ea j\u00e1 colocou fita sobre a c\u00e2mera no seu notebook, escondeu seu celular debaixo do travesseiro, e jogou o Echo fora. Voc\u00ea se sente seguro de espionagem digital agora\u2026 mas voc\u00ea n\u00e3o est\u00e1. Pesquisadores da universidade de Ben-Gurion (Israel) explicaram que at\u00e9 mesmo <a href=\"http:\/\/cyber.bgu.ac.il\/advanced-cyber\/system\/files\/SPEAKEaR.pdf\" target=\"_blank\" rel=\"noopener nofollow\">fones de ouvido comuns podem se tornar dispositivos de escuta<\/a>.<\/p>\n<ol>\n<li>Fones de ouvido e autofalantes s\u00e3o basicamente um microfone do avesso. Isso significa que cada fone conectado a um computador pode detectar sons.<\/li>\n<li>Alguns chipsets de \u00e1udio podem mudar a fun\u00e7\u00e3o de uma porta de \u00e1udio a n\u00edvel de software. Isso n\u00e3o \u00e9 segredo nenhum \u2013 est\u00e1 exposto nas especifica\u00e7\u00f5es da placa m\u00e3e.<\/li>\n<\/ol>\n<p>Como resultado, cibercriminosos podem transformar seus fones de ouvido em um dispositivo de escuta para gravar secretamente sons e envi\u00e1-los a seus servidores por meio da Internet. Estudos pr\u00e1ticos provaram isso: dessa forma, algu\u00e9m pode gravar conversas em qualidade aceit\u00e1vel ocorrendo diversos metros de dist\u00e2ncia. Considere que as pessoas geralmente mant\u00eam seus fones pr\u00f3ximos, no pesco\u00e7o ou em uma mesa.<\/p>\n<p>Para se proteger desse tipo de ataque, use autofalantes ativos no lugar de fones de ouvido e caixas de som. Autofalantes ativos possuem amplificadores entre o conector e o alto-falante que impedem que o sinal fa\u00e7a o caminho contr\u00e1rio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aquele prov\u00e9rbio \u201cas paredes t\u00eam ouvidos\u201d j\u00e1 foi mais metaf\u00f3rico. \u201cA tela recebia e transmitia simultaneamente. Qualquer som que Winston fazia, fosse mais baixo que um sussurro, seria captado\u2026 n\u00e3o<\/p>\n","protected":false},"author":61,"featured_media":7180,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,1028],"tags":[1105,1104,53],"class_list":{"0":"post-7179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-alexa","10":"tag-amazon","11":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voice-recognition-threats\/7179\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voice-recognition-threats\/5974\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voice-recognition-threats\/10855\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voice-recognition-threats\/8443\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voice-recognition-threats\/8963\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voice-recognition-threats\/10130\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voice-recognition-threats\/9863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voice-recognition-threats\/14207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voice-recognition-threats\/6755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/voice-recognition-threats\/6315\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voice-recognition-threats\/9828\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voice-recognition-threats\/14670\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voice-recognition-threats\/14207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voice-recognition-threats\/14134\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7179"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7179\/revisions"}],"predecessor-version":[{"id":13075,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7179\/revisions\/13075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/7180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}