VEJA TAMBÉM: Microsoft e Facebook rejeitam ajudar ataques cibernéticos de governos
Isso ficou evidente quando pesquisadores de uma divisão de cibersegurança da IBM pegaram a imagem de um perfil do LinkedIn para seus próprios propósitos “nefastos”. Durante uma chamada de vídeo, eles seguraram um laptop que, com a câmera ligada, tirou uma foto do rosto do usuário e o reconheceu ao compará-lo à imagem do LinkedIn. Isso foi o suficiente para infectar o computador com um ransomware. Neste caso específico, foi uma versão do infame WannaCry, mas o reconhecimento facial atende ao cibercrime de forma geral.
O ataque baseado em reconhecimento facial fazia parte do malware artificialmente inteligente criado pela equipe da IBM apelidado de DeepLocker. “O DeepLocker é uma nova classe de programa malicioso altamente ardiloso e altamente direcionado, o que o difere de qualquer outro existente hoje em dia”, disse o Dr. Marc Ph. Stoecklin, principal pesquisador de cibersegurança cognitiva da IBM Research. O programa em questão oculta sua intenção até que a inteligência artificial identifique o alvo por meio de indicadores como reconhecimento facial e de voz ou geolocalização.
Em última análise, os pesquisadores querem que o DeepLocker os ajude a entender o futuro da segurança e, possivelmente, da guerra cibernética. “As coisas tendem a ser IA contra IA no futuro”, disse Stoecklin.
E AINDA: Google lançará centro de pesquisa de inteligência artificial na China
Social Mapper
Há outras maneiras pelas quais as fotos do LinkedIn podem ser usadas para alimentar a tecnologia de reconhecimento facial para fins maliciosos. Outra delas, como mostrado por Jacob Wilkin, da Trustwave, é chamado de Social Mapper. A ferramenta recolhe imagens do LinkedIn e as usa para encontrar, rapidamente, o rosto correspondente em outras mídias sociais como Facebook, Google Plus e Twitter. O Social Mapper também procura combinações de rostos na plataforma russa VK e na chinesa Weibo.
O objetivo final do software, que foi aberto na quarta-feira (8), é ajudar os hackers do bem a testar a segurança das redes da empresa. Deve ser especialmente útil para qualquer um que faça tentativas de fraude eletrônica contra alvos, disse Wilkin à FORBES antes de sua palestra na conferência Black Hat nesta semana, onde a IBM também deu detalhes sobre o DeepLocker.
LEIA MAIS: Elon Musk negocia com grupo israelense de inteligência artificial Cortica
O pesquisador testou o Social Mapper em uma competição em Toronto que pediu para que os hackers usassem suas habilidades de coleta de informações de código aberto para ajudar a fornecer dados em casos reais de pessoas desaparecidas. Sua equipe acabou em 7o lugar entre as 65 participantes.
Mas existem medidas que o usuário possa tomar para evitar ser apanhado em tais ataques? Segundo Wilkin, o Social Mapper não funcionará em perfis que não estejam vinculados a uma empresa no LinkedIn. O membro da equipe da Trustwave também deu um conselho mais simples: “Não é muito social, mas se você não usar uma foto do seu rosto, você não será correlacionado entre os sites”.