Cibercriminosos buscam dados de todos os tipos: dados pessoais, fotos, vídeos e até como usuários interagem uns com os outros. Essas informações são por vezes furtadas das mídias sociais. Dados roubados são em geral expostos em algum outro lugar online de modo a serem vendidos para criminosos a procura de lucro.
Dito isso, uma identidade digital é feita de muito mais do que perfis de redes sociais. A medida que a internet avança, aumentam os possíveis componentes da nossa identidade online passíveis de serem roubados ou forjados.
Já é possível colocar o rosto de alguém no lugar de outra pessoa durante uma chamada de vídeo. Com a abordagem correta, essa ação pode parecer tão real que se torna quase impossível distinguir.
Havia um aplicativo em 2011 que podia sobrepor um rosto de uma foto convertendo-o em um rosto capaz de se mover dinamicamente no vídeo, em tempo real. Já sonhou em ter os lábios da Angeline Jolie ou o rosto do Brad Pitt? Você não precisa de Photoshop, só esse aplicativo bizarro.
Claro que em 2011 o algoritmo não era perfeito. Depois de quatro anos no Facebook Oculus Rift, desenvolvedores e pesquisadores da Universidade da California do Sul demonstraram uma forma de copiar as expressões faciais de alguém usando um headset de realidade virtual e transferi-las para um personagem virtual. O que seria incrível para jogos online e muito mais.
Ficou claro que as pessoas também poderiam trocar gestos faciais em vídeo chat. Recentemente, pesquisadores de Stanford apresentaram uma solução para isso.
Parece ótimo, mas como de costume cada desenvolvimento tecnológico pode ser usado para o bem e para o mal – para enganar, fraudar e obter lucro de forma ilegal. E não se esqueça, cibercriminosos são muito criativos.
Biometria InVulnerável
Atualmente, as pessoas usam suas impressões digitais para entrarem em academias. Pacientes do centro médico da Universidade de Nova York mostram as mãos ao invés de cartões de seguro, o sistema PatientSecure identifica padrões únicos das veias nas palmas das mãos.
Scans de impressões digitais e iris são inseguros e podem até envolver algum esquema. #cibercrime #biometria
Mas vamos analisar a situação de uma forma diferente. Usamos senhas para acessar serviços de Internet. Quando uma é comprometida, você pode facilmente mudá-la. Ao que diz respeito a cartões de crédito, podem ser facilmente substituídos – em uma semana ou duas.
Imagine que você use partes do seu corpo para identificação, como impressões digitais ou íris. Você pode fazer novas, caso os cibercriminosos copiem as antigas?
Vítimas de roubo de identidade podem acabar esperando de três a quatro anos até o problema ser resolvido.
In 2009, Scientists discovered they could fabricate 'fake' DNA evidence.
— Wikipedia (@WikipediaPage) July 30, 2013
Existem situações nas quais alguém não pode esperar por tanto tempo. Pesquisas têm mostrado que é viável a falsificação de DNA – imagine se isso é plantado em uma cena de crime.
Roubo remoto?
No fim, não é nenhum bicho de sete cabeças comprometer as informações biométricas de alguém, como as impressões digitais e íris. A pior parte é que isso pode ser feito remotamente. Um especialista alemão em biometria, Jan Krisller, que ganhou fama depois de hackear o Touch ID da Apple descobriu como copiar íris e impressões digitais de fotos com alta resolução.
Starbug's in your eyes: German hacker spoofs iris recognition | https://t.co/HctpvVXs8H
— SC Media (@SCMagazine) October 27, 2015
Krissler extraiu dados de íris da Chanceler alemã, Angela Merkel, usando uma foto tirada em uma coletiva de imprensa. Um criminoso pode fazer o mesmo com a imagem de uma revista. Ele também confirmou que alguém poderia imprimir a informação em uma lente de contato e utilizar para fraudar sistemas de escaneamento de íris,
Forjar impressões digitais é tão fácil quanto. Por exemplo, Krissler o fez com uma câmera SLR comum e lentes de 200 mm. Com fotos das mãos das vítimas, criminosos podem fazer um modelo e passar as impressões facilmente.
A biometria ainda tem muito o que melhorar. Não devíamos implementar novas tecnologias sem sistemas de segurança específicos para proteger os dados pessoais dos usuários. Caso contrário, falhas podem ocorrer e pesquisas investigativas sobre tecnologia de hack – você pode ter certeza que falaremos sobre elas aqui no blog. Por enquanto, recomendamos que você se mantenha atento e proteja seus dados importantes com a boa e velha senha e tecnologia de autenticação de dois fatores.