
Pessoa usando mouse de computador Jeswin Thomas/Unsplash Mouses podem ser usados por hackers para gravar tudo o que você diz perto do computador sem nem mesmo precisar de um microfone, apontou uma pesquisa da Universidade da Califórnia, em Irvine. Segundo o estudo, mouses mais avançados podem captar vibrações emitidas pela fala por meio de seus sensores ópticos e transmiti-las para terceiros, que converteriam o material em áudio. Sensores ópticos de mouses são usados para movimentar o ponteiro na tela, mas, neste caso, seriam usados como um espião capaz de ouvir conversas particulares. Hacker poderiam usá-los para captar informações confidenciais de empresas ou chantagear pessoas, por exemplo. Batizada de Mic-E-Mouse (em trocadilho com o personagem Mickey Mouse), a técnica foi aplicada em laboratório. Não há referências de que ataques desse tipo tenham sido realizados na prática. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Veja os vídeos que estão em alta no g1 Como o WhatsApp Web virou porta de entrada para ataque hacker com foco no Brasil Ligações de números parecidos: como são feitas as chamadas adulteradas que irritam usuários Torres de vigilância em prédios monitoram todos, mas levantam dúvidas sobre uso dos dados "Sinais de áudio podem induzir vibrações sutis na superfície que são detectáveis pelo sensor óptico do mouse", diz a pesquisa. "Nossos resultados demonstram uma precisão de reconhecimento de fala de aproximadamente 42% a 61%". Os pesquisadores apontaram que hackers poderiam ouvir o que foi dito se fizessem o mouse transmitir sinais coletados e, depois, realizassem a limpeza do sinal e a conversão para áudio. Mas eles destacam que os resultados são melhores nas condições ideais, o que nem sempre pode ser reproduzido na vida real. Para funcionar como um espião, o mouse precisa: ter taxa de atualização a partir de 8 kHz (ou 8.000 Hz), isto é, comunicar sua movimentação para o computador na frequência de 8 mil vezes por segundo; ter sensor de pelo menos 20.000 DPI (pontos por polegada), que mede quantos pixels o ponteiro se desloca a cada polegada física que o mouse é movimentado – quanto mais DPIs, mais sensível o mouse é a movimentos; estar em superfícies que permitam a propagação de sinais de áudio, como mesas de madeira até 3 cm de espessura; estar parado ou com movimento mínimo, para que a captura do sensor não tenha interferências; transmitir dados para programas que fazem registros da movimentação do mouse e que poderiam ser controlados por hackers. Os mouses que podem ser alvo desse ataque são voltados para games e custam a partir de R$ 200 no Brasil. Além disso, a conversa gravada pelo dispositivo deve ter um volume adequado, de 60 a 80 decibéis, o que cobre conversas típicas no escritório ou em casa. Ataque exige tratamento de áudio Ainda segundo pesquisadores, a vibração captada pelo mouse tem baixa qualidade. Para resolver isso, hackers precisariam filtrar os sinais e convertê-los de volta em ondas sonoras. "Os ruídos têm características específicas, estão em outras frequências. Há filtros que eliminam frequências mais baixas e mais altas, tiram o chiado e ficam com os picos [de ondas sonoras]", explicou Guilherme Neves, professor de cibersegurança da faculdade Ibmec. "Esse pico é colocado em um algoritmo e será interpretado como um fonema, isto é, alguma coisa que a pessoa está falando". Os pesquisadores da Universidade da Califórnia apontaram que a possibilidade de um ataque por meio do mouse é um exemplo de como a disseminação de dispositivos de alta qualidade e baixo custo é boa para usuários, mas pode trazer riscos. "Câmeras, relógios inteligentes, carros e um mundo de sensores e dispositivos mandam informações para a nuvem e podem ser subvertidos para vazar dados. Há muitos pontos de vulnerabilidade", disse Cleórbete Santos, professor de Computação da Universidade Presbiteriana Mackenzie. "Quanto mais dispositivos colocamos ao nosso redor, mais estamos aumentando a superfície de ataque e mais poderemos ser atacados", afirmou. Ligações de números parecidos: entenda como as chamadas adulteradas são feitas
Nenhum comentário:
Postar um comentário