Publicado em Deixe um comentário

BIG TECHS FIRMAM ACORDO PARA SEGURANÇA DA INTELIGÊNCIA ARTIFICIAL

Acordo Global de Segurança para Inteligência Artificial

Recentemente, líderes das maiores empresas de tecnologia do mundo se reuniram na Cúpula de Segurança da IA em Seul para discutir um importante acordo internacional. A cúpula reuniu empresas de destaque como a Microsoft, Amazon e OpenAI, com o objetivo de formular diretrizes que garantam a segurança no desenvolvimento e uso da inteligência artificial.

Cooperação Global pela Segurança da IA

O pacto firmado durante a cúpula conta com o apoio de grandes potências globais, incluindo Estados Unidos, China, Canadá, Reino Unido, França, Coreia do Sul e Emirados Árabes Unidos. Este acordo busca estabelecer práticas seguras para o desenvolvimento das tecnologias de IA mais avançadas, criando um ambiente onde a inovação tecnológica não comprometa a segurança global.

Estrutura de Segurança e Linhas Vermelhas

Entre as principais medidas do acordo está a criação de frameworks de segurança para desenvolvedores de IA. Estes frameworks são essenciais para medir e enfrentar desafios, estabelecendo “linhas vermelhas” para riscos considerados intoleráveis, como ciberataques automatizados e a produção de armas biológicas. A ideia é que estas diretrizes fortaleçam a segurança contra as ameaças mais graves que podem surgir com o avanço da IA.

Mecanismo de Interrupção de Emergência

Uma das propostas mais discutidas durante a cúpula foi a criação de um “botão de pânico”. Este mecanismo permitirá a interrupção instantânea do desenvolvimento de modelos de IA caso os riscos associados não sejam mitigados de maneira eficaz. Esta medida visa garantir que, em situações de emergência, as empresas possam rapidamente cessar operações potencialmente perigosas.

Transparência e Prestação de Contas

Além das medidas de segurança, o acordo enfatiza a necessidade de transparência e prestação de contas por parte das empresas que desenvolvem IA. A transparência é vista como um pilar fundamental para a construção de confiança entre desenvolvedores, reguladores e o público em geral.

O acordo firmado na Cúpula de Segurança da IA marca a primeira vez que lideranças de diferentes partes do mundo concordam com princípios comuns de segurança para a inteligência artificial. Este marco histórico reflete um esforço conjunto para garantir que o desenvolvimento da IA siga diretrizes seguras e responsáveis, prevenindo possíveis abusos e promovendo um futuro mais seguro para todos.

Assim, a colaboração internacional e o compromisso das big techs em seguir práticas seguras no desenvolvimento da IA representam um passo significativo para a construção de um ambiente tecnológico mais seguro e confiável.

Publicado em Deixe um comentário

WHATSAPP REVOLUCIONA COMUNICAÇÃO COM TRADUÇÃO DE MENSAGENS DE VOZ

Uma das ferramentas de mensagens mais populares globalmente, o WhatsApp, desempenha um papel crucial na comunicação entre pessoas, sejam familiares, amigos ou colegas de trabalho, facilitando a troca imediata de informações.

Além de ser uma plataforma útil para a comunicação, o WhatsApp também oferece diversas funcionalidades para interações mais leves e divertidas, como o compartilhamento de fotos, vídeos, áudios, criação de stickers, envio de mensagens temporárias, publicação de histórias e a criação de enquetes em chats de grupo.

O aplicativo é frequentemente atualizado, aprimorando a experiência do usuário com melhorias significativas, especialmente no que diz respeito à segurança e funcionalidades profissionais. Entre essas melhorias, destaca-se a transcrição de mensagens de voz, uma ferramenta valiosa que transforma áudios em texto, ideal para ambientes ruidosos onde ouvir mensagens pode ser um desafio.

Recentemente, o WhatsApp tem se concentrado em tornar essa ferramenta ainda mais eficiente. Conforme reportado pelo site WaBetaInfo, a empresa está desenvolvendo uma função de tradução de mensagens de voz, eliminando a necessidade de aplicativos de terceiros para decifrar o conteúdo das mensagens. Esta nova funcionalidade promete operar como um tradutor em tempo real, transcrevendo mensagens de voz recebidas em idiomas desconhecidos para o idioma de preferência do usuário.

De acordo com informações do WaBetaInfo, a função será capaz de detectar o idioma da mensagem de voz e transcrevê-la para diversos idiomas, incluindo inglês, espanhol, português, russo e hindi.

Atualmente, essa novidade está disponível apenas na versão beta 2.24.13.8 para dispositivos Android, o que significa que ainda está em fase de testes e pode não estar acessível para todos os usuários até a próxima atualização oficial.

Publicado em Deixe um comentário

INVESTIMENTOS EM DADOS, SEGURANÇA E EXPERIÊNCIA DO CLIENTE NO SETOR FINANCEIRO BRASILEIRO

Em 2024, as instituições financeiras brasileiras devem investir R$ 47,4 bilhões em dados, segurança e experiência do cliente. Um dos principais impulsionadores desses gastos é a conformidade contra crimes financeiros, especialmente entre os 113 bancos associados à Federação Brasileira de Bancos (Febraban).

No ano passado, R$ 39,9 milhões foram destinados ao treinamento de 226,4 mil profissionais de tecnologia, representando um aumento de 139% em relação a 2022. Este crescimento nos custos de compliance não é exclusivo do Brasil, pois toda a América Latina registrou um aumento de 97% nos custos em 2023, com um desembolso total de US$ 15 bilhões, conforme estudo da Forrester Consulting para a LexisNexis Risk Solutions. As instituições financeiras buscam maneiras de reduzir custos enquanto cumprem as regulamentações.

As instituições financeiras possuem um arcabouço normativo robusto que exige conformidade constante com as transações para garantir segurança e credibilidade. Investimentos substanciais em tecnologia e controles internos são essenciais para minimizar os impactos financeiros de possíveis fraudes. O sistema financeiro brasileiro, considerado um dos mais modernos do mundo, permite identificar indícios de crimes por meio de transações suspeitas, seguindo os normativos do Banco Central.

Dentre os crimes financeiros mais comuns, a abertura e movimentação de contas digitais com documentos falsos se destacam, muitas vezes usadas para ocultar recursos ilícitos. Além disso, práticas como phishing, hacking, ataques de malware e fraudes por cartão de crédito são frequentes, causando prejuízos bilionários. Apenas 5% dos valores arrecadados por criminosos cibernéticos são recuperados, com perdas atingindo R$ 2,5 bilhões em 2022.

A resposta a esses desafios inclui a criação de cartilhas educativas e recomendações para prevenir golpes. Mesmo com medidas de segurança robustas, as instituições financeiras enfrentam dificuldades para rastrear contas fraudulentas devido às estratégias adaptativas dos golpistas.

Apesar das perdas e dos altos custos de combate às fraudes, os bancos não repassam esses prejuízos aos clientes. A conformidade e a segurança da informação são vitais para a operação bancária e a cibersegurança é regulamentada por lei. Os bancos devem cumprir normas de compliance para evitar multas e garantir a continuidade de suas operações.

A demanda por profissionais qualificados e o desenvolvimento de soluções tecnológicas são fundamentais para a economia brasileira, onde o setor de serviços representa aproximadamente 70% do PIB. As instituições financeiras contribuem significativamente para a criação de novas empresas e o fortalecimento econômico.

O estudo da Forrester Consulting revela que 39% das instituições financeiras identificam a escalada das exigências regulatórias como o principal fator de aumento dos custos de compliance. Nos próximos 12 meses, 69% das instituições estão priorizando a redução desses custos. O Brasil, Colômbia e México destacam-se como os países com maiores aumentos nos custos relacionados ao compliance.

As despesas com tecnologia, incluindo redes, sistemas e trabalho remoto, também são impulsionadoras desses custos, especialmente no México, Brasil e Colômbia. As instituições financeiras precisam de parceiros com ferramentas, dados e análises avançadas para se manterem à frente dos criminosos e melhorar a eficiência do compliance. O estudo, que contou com a participação de 268 tomadores de decisão na América Latina, destaca os principais desafios e custos enfrentados pelas operações de compliance contra crimes financeiros.

Publicado em Deixe um comentário

COMO UM TROJAN ESTÁ ROUBANDO DADOS DO FACE ID

Os usuários de iPhone sempre se orgulharam da segurança dos seus dispositivos, acreditando estarem livres de ameaças como trojans, aqueles vírus que roubam informações. No entanto, essa sensação de segurança foi abalada. De acordo com o site BGR, um novo trojan para iPhone está conseguindo roubar o Face ID dos usuários, comprometendo a segurança de suas contas bancárias.

Leia também:

  • Próxima atualização do iPhone vai dificultar a vida de ladrões e invasores
  • Usuários do iPhone 15 Pro ainda reclamam de superaquecimento
  • Apple Vision Pro: atualização promete corrigir duas grandes fraquezas

Evolução da Ameaça

Originalmente criado para atacar dispositivos Android, este trojan foi adaptado para o sistema iOS. Ele possui a capacidade de coletar dados de reconhecimento facial, identificar documentos e interceptar mensagens SMS.

Os pesquisadores responsáveis pela descoberta explicam que o trojan utiliza serviços de troca facial impulsionados por IA para criar deepfakes a partir dos dados biométricos roubados. Quando combinados com documentos de identificação e a interceptação de SMS, esses deepfakes permitem que os cibercriminosos acessem contas bancárias sem autorização.

Método de Infecção

Inicialmente, o trojan infiltrava os dispositivos através do aplicativo TestFlight, baixado pelo usuário. Após a Apple remover o malware, os criminosos desenvolveram uma nova estratégia: persuadir as vítimas a instalar um perfil de gerenciamento de dispositivos móveis, concedendo ao trojan controle total sobre o iPhone infectado.

Devo me preocupar?

Até o momento, especialistas indicam que a atividade maliciosa deste trojan está concentrada na Ásia, especialmente no Vietnã e na Tailândia. No entanto, não há garantias de que o malware não se espalhará para outras regiões, incluindo a América do Sul.

Para se proteger, os usuários devem evitar downloads do TestFlight e de perfis de gerenciamento de dispositivos móveis de fontes desconhecidas, até que a Apple consiga neutralizar o trojan completamente.

A segurança dos dispositivos móveis é uma preocupação crescente, e esta nova ameaça sublinha a importância de estar sempre vigilante e bem-informado sobre as últimas vulnerabilidades e medidas de proteção.

Publicado em Deixe um comentário

O FUTURO DA INTELIGÊNCIA ARTIFICIAL E BLOCKCHAIN

Na era digital contemporânea, testemunhamos uma crescente interseção entre duas tecnologias inovadoras: inteligência artificial (IA) e blockchain. Este encontro não é apenas tangencial, mas fundamental para moldar o futuro da tecnologia e, por extensão, da sociedade em si. Recentemente, especialistas têm destacado a necessidade premente de integrar os princípios de descentralização e democratização do blockchain com as capacidades da IA.

A IA, embora tenha demonstrado sua eficácia em uma miríade de aplicações, não está isenta de críticas. Questões em torno da privacidade e segurança dos dados em sistemas centralizados têm sido motivo de preocupação crescente. Como afirmado por especialistas, a dependência excessiva em modelos centralizados de IA poderia resultar em fragilidades sistêmicas significativas, potencialmente ameaçando setores tão sensíveis quanto o financeiro.

Neste contexto, o blockchain emerge como um contraponto promissor. Sua arquitetura descentralizada oferece um antídoto para as vulnerabilidades associadas à centralização. Ao armazenar informações de forma transparente e imutável, o blockchain não apenas melhora a segurança e privacidade dos dados, mas também pode servir como um guardião dos direitos de propriedade intelectual na era digital.

A convergência da IA e blockchain não é apenas uma possibilidade distante; é uma inevitabilidade. Especialistas preveem um futuro onde essas duas tecnologias se entrelaçam sinergicamente para capacitar os usuários e impulsionar uma nova era da Internet – a tão aspirada Web3. Esta visão não só encarna a busca por uma Internet descentralizada e centrada no usuário, mas também reflete um desejo crescente por maior controle sobre identidade online e privacidade de dados.

A integração da IA com o blockchain representa não apenas uma evolução tecnológica, mas também uma transformação fundamental na forma como concebemos e interagimos com a tecnologia. É uma jornada em direção a um futuro onde a tecnologia não é apenas uma ferramenta, mas uma força capacitadora que promove a autonomia e a inclusão. Este é o caminho que nos aguarda – um futuro onde a IA e o blockchain não são apenas componentes da paisagem tecnológica, mas seus pilares essenciais.

Publicado em Deixe um comentário

VOCÊ SABE O QUE É BLOCKCHAIN?

Blockchain, frequentemente descrito como uma “cadeia de blocos”, é uma tecnologia de registro distribuído (DLT, do inglês Distributed Ledger Technology) que visa proporcionar segurança, transparência e resistência à censura em registros digitais sem a necessidade de uma autoridade central. A natureza descentralizada do blockchain permite que a informação seja armazenada, verificada e gerenciada coletivamente por uma rede distribuída de participantes, frequentemente denominados “nós”.

Funcionamento Básico:

Bloco: Cada bloco no blockchain contém um número de transações. Quando um bloco é completado, ele é adicionado à cadeia de maneira sequencial.

Cadeia: A sequência de blocos forma o blockchain. Cada bloco contém um hash criptográfico do bloco anterior, criando uma ligação inquebrável entre os blocos consecutivos.

Criptografia: Os blocos são seguros por meio de criptografia. Cada bloco contém seu próprio hash criptográfico, o hash do bloco anterior e os dados. Se os dados de um bloco são alterados, seu hash muda, mas o hash no bloco seguinte não, o que torna a falsificação de blocos extremamente difícil.

Rede distribuída: O blockchain é mantido por uma rede de nós, cada um possuindo uma cópia completa do blockchain. Essa estrutura garante que nenhuma entidade única controle ou manipule os registros.

Consensos: Para adicionar um novo bloco à cadeia, a maioria dos nós deve validar e concordar com a validade das transações. Os métodos de consenso, como Proof of Work (PoW) e Proof of Stake (PoS), são usados para validar transações e adicionar novos blocos ao blockchain.

Principais Características:

Descentralização: Ao contrário dos sistemas tradicionais, onde os dados são armazenados em servidores centrais, o blockchain distribui seus dados por toda a rede, tornando-os altamente resistentes a ataques cibernéticos e falhas de sistema.

Transparência: Embora as transações sejam transparentes e verificáveis por qualquer pessoa na rede, a identidade dos participantes pode ser mantida em anonimato, dependendo da blockchain.

Imutabilidade: Uma vez que uma transação é registrada no blockchain, ela não pode ser alterada ou excluída, garantindo a integridade e a confiabilidade dos dados.

Segurança: A criptografia e o consenso da rede protegem contra fraudes e alterações não autorizadas.

Aplicações: Inicialmente desenvolvido como a tecnologia subjacente à criptomoeda Bitcoin, o blockchain tem potencial para uma ampla gama de aplicações, incluindo mas não limitado a:

Finanças: Transações financeiras, pagamentos internacionais, e criptomoedas.
Cadeia de Suprimentos: Rastreamento de produtos, da origem ao consumidor.
Contratos Inteligentes: Acordos autoexecutáveis quando certas condições são atendidas.
Registro de Propriedade: Registro de propriedades e direitos autorais.
Saúde: Gerenciamento seguro de registros médicos.
Desafios e Limitações:

Apesar de suas muitas vantagens, o blockchain enfrenta desafios, incluindo questões de escalabilidade, consumo de energia (especialmente com PoW), questões legais e regulatórias, e a necessidade de interoperabilidade entre diferentes blockchains.

Blockchain representa uma mudança de paradigma na maneira como as informações são compartilhadas, oferecendo um novo nível de transparência, segurança e eficiência. Contudo, seu potencial pleno ainda está sendo explorado e desenvolvido, com desafios significativos a serem superados para sua adoção generalizada em diversos setores.

Publicado em Deixe um comentário

TECNOLOGIA E DIREITO: A TRANSFORMAÇÃO DO MERCADO DE ATIVOS JUDICIAIS

Na atualidade, a convergência entre a tecnologia e o setor jurídico tem se destacado como uma parceria eficaz na otimização dos processos e na melhoria das análises no mercado de compra e venda de ativos judiciais. Ao unir o poder das ferramentas computacionais com a perícia humana no campo do direito, as empresas especializadas em direitos creditórios estão aprimorando a qualidade dos serviços prestados, proporcionando transações mais seguras e justas para todos os envolvidos.

Desde o primeiro contato com os clientes, é notável a presença da tecnologia. A robotização, combinada com aplicativos de mensagens e websites, agiliza a identificação e direcionamento dos casos para os especialistas humanos. Os chatbots, robôs de atendimento, também desempenham um papel essencial na assistência aos clientes, respondendo a dúvidas e contribuindo para a fidelização, disponíveis instantaneamente quando necessário.

Além disso, atividades como análise do histórico processual, triagem de documentos, cálculo de valores relacionados aos processos e acompanhamento de prazos podem ser realizadas de forma mais rápida e precisa com o auxílio de sistemas automatizados. Isso economiza tempo e reduz erros, particularmente comuns em tarefas repetitivas e detalhistas.

Outro aspecto relevante é o uso da Jurimetria, uma disciplina relativamente recente no campo jurídico. A Jurimetria, como definida pela Associação Brasileira de Jurimetria (ABJ), utiliza métodos estatísticos para investigar o funcionamento da ordem jurídica. Por meio dessa disciplina e de várias tecnologias, é possível identificar padrões e tendências em decisões judiciais. Essas ferramentas, ao analisar uma grande quantidade de casos, oferecem dados sobre a probabilidade de sucesso em determinadas ações judiciais.

Consequentemente, as empresas especializadas em direitos creditórios podem fundamentar suas estratégias de compra e venda de ativos judiciais em informações concretas, elevando a precisão e reduzindo os riscos das transações, ao mesmo tempo em que se aproximam mais da realidade dos casos em análise e das necessidades dos clientes interessados em ceder créditos.

Contudo, é importante destacar que o uso da tecnologia não substitui a experiência humana no campo do direito; eles são complementares. A análise de ativos judiciais envolve nuances, atenção a detalhes e consideração de fatores que somente um profissional jurídico com conhecimento e experiência pode compreender adequadamente.

A interação entre as tecnologias disponíveis e o conhecimento dos profissionais jurídicos possibilita avaliações mais precisas dos casos apresentados pelos clientes, considerando elementos subjetivos e particularidades dos processos. As novas ferramentas de apoio permitem que os especialistas se concentrem em questões estratégicas, avaliando riscos e oportunidades de maneira mais eficaz.

No campo de compra e venda de ativos judiciais, as empresas especializadas estão adotando a tecnologia como uma estratégia inteligente para otimizar processos e garantir análises mais precisas, trazendo benefícios tanto para cedentes quanto para cessionários, sem a necessidade de sensacionalismo.

Publicado em Deixe um comentário

IOT E O DIREITO: NAVEGANDO PELOS DESAFIOS JURÍDICOS DA ERA CONECTADA

A Internet das Coisas (IoT) tem rapidamente transformado a maneira como vivemos, integrando tecnologia em muitos aspectos de nossas vidas cotidianas. A IoT oferece inúmeras vantagens, como maior eficiência, automação e aprimoramento da qualidade de vida, mas ao mesmo tempo apresenta complexos desafios legais que não podem ser negligenciados.

A proteção da privacidade dos usuários é, sem dúvida, um dos principais desafios. Com dispositivos IoT constantemente coletando e compartilhando dados pessoais, a preocupação com o uso inadequado dessas informações é legítima. Uma regulamentação sólida e eficaz é essencial para garantir a privacidade individual e o controle sobre os próprios dados.

Outro ponto crítico é a segurança dos dispositivos conectados. A interconexão de objetos introduz novos riscos, como acesso não autorizado e ameaças cibernéticas. É imperativo que as empresas que desenvolvem esses dispositivos adotem medidas de segurança robustas e que haja legislação estabelecendo padrões mínimos de segurança.

A questão da responsabilidade civil também é digna de atenção. Com a IoT, dispositivos conectados podem causar danos a terceiros, seja por falhas de segurança, mau funcionamento ou ações autônomas do dispositivo. Nesses casos, é fundamental definir quem será responsabilizado pelos danos e como a reparação será efetuada.

A proteção de dados é uma preocupação constante. Dada a quantidade de informações coletadas pelos dispositivos IoT, regras claras sobre coleta, armazenamento e compartilhamento de dados são essenciais. A Lei Geral de Proteção de Dados (LGPD) representa um marco importante nesse contexto, estabelecendo diretrizes para o uso responsável de dados pessoais.

Diante desses desafios, é importante que o direito evolua em paralelo ao avanço tecnológico. Uma legislação atualizada e eficaz é necessária para garantir a proteção dos direitos individuais e o desenvolvimento seguro e responsável da IoT.

A IoT traz consigo uma série de complexos desafios legais que requerem atenção cuidadosa. A proteção da privacidade, a segurança dos dispositivos, a questão da responsabilidade civil e a proteção de dados são questões críticas que exigem uma regulamentação sólida e eficaz, garantindo um progresso seguro e responsável na área da IoT.

Publicado em Deixe um comentário

BIOMETRIA FACIAL: ENTRE A MODERNIZAÇÃO E A PROTEÇÃO DA PRIVACIDADE EM GRANDES EVENTOS

O Projeto de Lei nº 2.745/2023, recentemente aprovado pela Comissão de Segurança Pública da Câmara dos Deputados, traça diretrizes necessárias para a implementação de sistemas de reconhecimento facial em estádios de futebol. Este avanço na tecnologia biométrica está transformando a forma como abordamos segurança e controle de acesso, não apenas em eventos esportivos, mas também em diversos setores, incluindo condomínios.

De acordo com o texto aprovado, a adoção de sistemas de reconhecimento facial nos estádios será opcional, ficando a cargo das entidades públicas e privadas responsáveis pelo evento a decisão de utilizá-lo. Importante destacar que o tratamento e o compartilhamento dos dados biométricos devem estar em conformidade com a Lei Geral de Proteção de Dados (LGPD). Além disso, o uso de reconhecimento facial não será permitido em áreas onde a privacidade dos torcedores ou jogadores deve ser preservada, como banheiros, vestiários e refeitórios.

Sob a perspectiva da Lei de Proteção de Dados Pessoais (LPDG), é essencial compreender a implementação dessa tecnologia e o tratamento das informações dos indivíduos. Há um debate em curso, especialmente sobre a possibilidade de substituição completa de métodos tradicionais.

Tomando como exemplo o Allianz Parque, o registro facial se tornou obrigatório para a compra de ingressos e acesso ao estádio, inclusive para crianças e adolescentes, eliminando a opção de compra física. O Idec (Instituto de Defesa do Consumidor) argumenta que é desproporcional impor o uso exclusivo de dados biométricos como meio de acesso, defendendo a disponibilização de alternativas.

A agilidade na entrada em eventos esportivos e condomínios é uma das principais vantagens do reconhecimento facial, além do combate ao cambismo e o aumento da segurança, particularmente na identificação de responsáveis por atos de vandalismo e crimes. Entretanto, questões éticas e relacionadas à proteção de dados pessoais surgem, dado que os dados biométricos são considerados sensíveis, exigindo o consentimento livre e expresso dos usuários.

Um ponto importante a ser considerado é que os algoritmos de inteligência artificial não possuem sensibilidade humana e podem aprender de maneira equivocada a partir de dados mal coletados ou mal interpretados. Isso pode levar a análises preconceituosas ou imprecisas, ressaltando a importância de garantir que suspeitos não sejam apontados unicamente com base em características físicas.

Embora a tecnologia prometa modernizar e aprimorar o acesso em estádios de futebol, eventos esportivos e condomínios, as organizações responsáveis devem assegurar que as informações faciais coletadas sejam tratadas de maneira ética e segura. O consentimento explícito das pessoas, a transparência sobre o uso dos dados e a consideração de alternativas para aqueles que não desejam compartilhar seus dados são passos essenciais para garantir que a tecnologia beneficie a todos, sem comprometer a privacidade e a segurança.

Publicado em Deixe um comentário

CLONAGEM DE VOZ POR IA: PROTEGENDO A INTEGRIDADE ELEITORAL E A INFORMAÇÃO PÚBLICA

Com o avanço acelerado da inteligência artificial na geração de áudios, a clonagem de voz tornou-se uma prática comum na indústria do entretenimento, sendo utilizada para dublagens e criação de canções com a voz de atores e artistas já falecidos. Contudo, esse avanço também levanta preocupações, pois o uso indevido da IA para criação de deepfakes de voz pode resultar em ações de desinformação alarmantes. É possível enganar eleitores, criar conflitos políticos e ampliar o espaço para teorias da conspiração.

Recentemente, vimos casos em alguns países onde deepfakes foram utilizados para clonar a voz de líderes políticos. Na Eslováquia, por exemplo, dias antes de uma eleição nacional, um clipe de áudio falsificado de Michal Šimečka, líder do Partido Progressista, circulou descrevendo um esquema de fraude nas eleições por meio do suborno de membros da população cigana. Similarmente, no Reino Unido, um vídeo falso do líder do Partido Trabalhista, Keir Starmer, foi compartilhado, no qual ele proferia ofensas contra seus próprios funcionários.

Esses clipes foram prontamente desmentidos por verificadores de fatos, que os identificaram como prováveis falsificações geradas por softwares de IA. No entanto, é preocupante observar que muitas publicações nas redes sociais continuam a afirmar a veracidade desses clipes, enganando ainda mais os usuários. O Facebook, por exemplo, colocou um selo de advertência em uma das publicações, mas não a removeu, enquanto o vídeo de Starmer não recebeu qualquer tipo de advertência.

Com várias eleições programadas para ocorrer na Europa nos próximos meses, incluindo em países como Polônia, Holanda e Lituânia, Thierry Breton, comissário da União Europeia, enviou uma carta a Mark Zuckerberg, CEO da Meta, pressionando para que medidas sejam adotadas para conter a proliferação de deepfakes nas redes sociais.

Nos Estados Unidos, a preocupação com deepfakes também é evidente, especialmente visando as eleições de 2024. Um vídeo falso do ex-presidente Barack Obama surgiu no TikTok, no qual ele endossava uma teoria da conspiração sobre a morte repentina de seu ex-chefe de cozinha, conforme reportado pelo The New York Times. Esse vídeo foi compartilhado por uma das 17 contas do TikTok que promovem informações falsas por meio de áudios, de acordo com um relatório da NewsGuard, empresa especializada em monitorar desinformação online.

Os deepfakes de voz apresentam uma peculiaridade preocupante: são mais difíceis de serem identificados como falsos, se comparados a imagens ou vídeos gerados por IA. Isso os torna eficazes para enganar os usuários e disseminar desinformação. Diante dessa ameaça, a Comissão Eleitoral Federal (FEC) dos Estados Unidos iniciou uma consulta pública para regular conteúdos gerados artificialmente, especialmente no contexto de anúncios políticos, visando garantir a integridade e transparência nas eleições presidenciais de 2024.

Publicado em Deixe um comentário

VALIDRIVE: DETECTANDO FRAUDES EM PENDRIVES E GARANTINDO A CAPACIDADE REAL

Adquirir um pendrive de procedência incerta pode ser uma experiência frustrante. Além de desperdiçar dinheiro em um produto possivelmente falsificado, também se depara com um dispositivo de transferência lenta e uma capacidade de armazenamento interno inferior ao anunciado. Pensando nisso, um novo programa para computador foi projetado, focado em verificar a autenticidade do espaço de armazenamento dos dispositivos USB.

O software chamado ValiDrive foi desenvolvido para usuários do Windows e realiza uma verificação rápida em qualquer dispositivo de armazenamento USB conectado ao computador. Ele determina se a capacidade de memória interna corresponde ao espaço disponível indicado na embalagem ou nas propriedades do aparelho. Em poucos segundos, o ValiDrive permite verificar se um pendrive anunciado com 512 GB de espaço realmente oferece essa capacidade para armazenamento de arquivos, ou se possui consideravelmente menos.

Dispositivos USB falsificados, muitas vezes imitando marcas reconhecidas, frequentemente alegam ter uma capacidade maior do que a real para atrair consumidores desavisados. Essa discrepância é identificada pelo programa, que gera um mapa colorido indicando a capacidade verdadeira (em verde) e possíveis fraudes, onde o espaço indicado como livre não existe (em vermelho).

Os sistemas operacionais geralmente não detectam essa artimanha, pois não verificam se os dados transferidos foram realmente armazenados no dispositivo falso, que alega possuir um tamanho específico. Portanto, é possível acreditar que arquivos e backups foram guardados adequadamente, quando na realidade não foram.

Além da análise de capacidade, o ValiDrive fornece um relatório detalhado sobre a velocidade de transferência do USB e o tempo gasto em cada sessão de leitura e gravação de dados. Isso é essencial, pois a velocidade de transferência é uma especificação técnica que também pode ser alvo de fraude, pois depende da geração da conectividade do produto. Este programa oferece aos consumidores uma ferramenta valiosa para garantir a autenticidade e a eficiência dos dispositivos USB que adquirem.

Publicado em Deixe um comentário

BADBOX: A EPIDEMIA GLOBAL DE MALWARE QUE AFETOU MILHARES DE DISPOSITIVOS ANDROID

Especialistas em segurança cibernética recentemente identificaram uma extensa rede de malware, denominada BADBOX, que se espalhou para mais de 74 mil dispositivos Android em várias partes do mundo. A focalização dessa rede de malware recaiu especialmente em dispositivos de entretenimento, como as conhecidas TV Boxes.

Descobriu-se que os malwares estavam pré-instalados nos dispositivos durante a fabricação, sendo mais predominantes nos produtos de fabricantes chineses. A infecção ocorria por meio de aplicativos maliciosos que ativavam anúncios de forma oculta, gerando cliques e engajamento sem o conhecimento do usuário, enquanto os criminosos lucravam financeiramente com essa fraude.

A campanha de malware BADBOX se disseminou por pelo menos 227 países, incluindo o Brasil, aproveitando-se do baixo custo das set-top boxes e da ampla disponibilidade desses dispositivos em grandes varejistas globais. No Brasil, modelos populares dessas TV Boxes foram afetados, como T95, T95Z, T95MAX, X88, Q9, X12PLUS e MXQ Pro 5G.

Um dos principais elementos de ameaça dentro da BADBOX era um malware conhecido como Triada, ativo desde 2016 e capaz de infectar todos os componentes de um dispositivo Android. O Triada facilitava o download de módulos voltados para golpes publicitários, os quais eram exibidos no navegador nativo dos dispositivos, sobrepondo-se à interface de forma imperceptível para o usuário.

Outra ameaça, chamada Peachpit, era ativada durante o uso do aparelho, gerando mais de quatro trilhões de requisições de anúncios por dia, através de 39 aplicativos contaminados. Embora também tenham sido encontrados softwares perigosos para o iOS, o impacto da campanha de malware nessa plataforma era consideravelmente menor devido às restrições do sistema operacional.

Apesar do foco da BADBOX ser direcionado a fraudes publicitárias, os malwares responsáveis pela infecção tinham funcionalidades adicionais, possibilitando a instalação de novos vírus pelos criminosos.

Além disso, os dispositivos contaminados podiam ser utilizados em campanhas de disseminação de spam, criação de contas falsas em serviços de e-mail e mensagens, ou até mesmo roubo de dados, tudo sem o conhecimento do usuário.

No momento da divulgação da informação pela Human Security, os servidores responsáveis pelo Peachpit já não estavam mais ativos, indicando possivelmente o término da onda de ataques ou a reconfiguração da campanha de malware para futuras ações.

Para combater essa ameaça, os pesquisadores contataram os fabricantes de dispositivos, informando sobre a presença do malware em seus produtos. Uma empresa não especificada lançou atualizações que impediam o funcionamento dos malwares em todos os seus aparelhos, e correções foram aplicadas em alguns dos aplicativos contaminados.