Deepfake: tecnologia ameaça segurança cibernética das empresas - ISH Tecnologia

Deepfake: tecnologia ameaça segurança cibernética das empresas

À medida em que a tecnologia avança e oferece inúmeras possibilidades para todos os setores empresariais, os cibercriminosos também aproveitam de sua evolução para aprimorar suas estratégias de ataque.

É o caso da Deepfake, uma ameaça que utiliza recursos de Inteligência Artificial e Machine Learning para simular uma comunicação real entre indivíduos e aplicar golpes cibernéticos.

Ela se assemelha aos ataques phishing, que têm como objetivo solicitar e roubar informações confidenciais, causando danos gravíssimos para as vítimas.

Enquanto o phishing se caracteriza como um e-mail inteligente escrito diretamente para uma pessoa, a Deepfake é uma gravação de vídeo ou voz bem elaborada que pode ser usada para difamar, praticar uma extorsão ou aplicar um golpe.

Esse tipo de ataque pode causar enormes prejuízos não só à reputação das empresas, mas também financeiros.  Foi o que aconteceu com uma empresa de energia, do Reino Unido, em 2019. Os cibercriminosos utilizaram uma gravação simulando a voz do CEO da empresa e solicitaram uma transferência bancária. A empresa sofreu um prejuízo de € 220 mil.

Para evitar esse tipo de ataque, é fundamental que as organizações estejam preparadas para lidar com a evolução das ameaças virtuais, e conscientizem os colaboradores sobre o poder dos ataques Deepfakes e como eles podem impactar negativamente toda a empresa.

Falta de informação facilita os ataques

De acordo com a pesquisa “A infodemia e os impactos na vida digital”, grande parte dos entrevistados latino-americanos disse que não sabe reconhecer quando um vídeo foi editado usando técnicas de Deepfake. A pesquisa também mostra que 66% dos brasileiros ignoram a existência dessa técnica.

De acordo com o relatório, as tecnologias para manipulação de vídeos e áudio em si não são maliciosas, já que permitem à indústria cinematográfica, por exemplo, oferecer experiências cada vez mais incríveis. No entanto, o uso de Deepfake tende a ficar cada vez mais imperceptível e, como acontece com qualquer tecnologia inovadora, seu uso indevido implica em riscos.

Como são feitas as deepfakes?

A seguir, vamos citar os exemplos mais comuns de ataques deepfake:

Gravação de áudio

Os cibercriminosos tentam se passar por outra pessoa em gravações de áudios, chamadas de Deepvoice ou Audiofake. Os novos recursos tecnológicos permitem que eles utilizem características especificas da pessoa, como tons de voz e personalidade. Com isso, eles enganam a vítima para solicitar informações confidenciais ou transações financeiras.

Gravação de vídeo

A gravação de vídeos utiliza o rosto da vítima e manipula imagens e sons para burlar senhas biométricas e atacar sua reputação ou credibilidade.  Eles costumam viralizar com mais facilidade, já que as redes sociais e o YouTube geralmente classificam esses tipos de vídeos como paródias e não proíbem a veiculação.

Por isso, eles possuem alto potencial para se tornar uma arma nas mãos de cibercriminosos e pessoas mal-intencionadas.  

Os resultados se tornam mais preocupantes se for considerado que, além de vídeos sendo compartilhados nas redes sociais ou WhatsApp, já foram reportadas fraudes em plataformas de busca de emprego. Criminosos manipulam essa técnica para criar perfis falsos a fim de enganar vítimas e conseguir acesso às suas informações.

Também se deve levar em conta os incidentes em que Deepfake foi usada para imitar a voz de empreendedores ou figuras públicas com a intenção de criar ou amplificar a desinformação. É o que deve acontecer com a aproximação das eleições no Brasil. 

Se no passado um vídeo falsificado usava montagens malfeitas e era facilmente desmascarado, hoje, com recursos de Inteligência Artificial e Machine Learning, fica muito mais difícil fazer essa distinção.

Uso criminoso de Deepfake

O Laboratório de Inovação da Europol (Agência da União Europeia para a Cooperação Policial) publicou recentemente o relatório “Facing Reality? Law enforcement and the challenge of deepfakes”’. O documento fornece uma visão do uso criminoso da tecnologia Deepfake em crimes graves, como: fraude de CEOs, adulteração de provas e produção de pornografia não consensual. Os avanços na Inteligência Artificial e a disponibilidade pública de grandes bancos de dados de imagens e vídeos significam que o volume e a qualidade dos conteúdos adulterados estão aumentando, o que está facilitando a proliferação de crimes.

O relatório afirma ainda que as autoridades precisarão aprimorar as habilidades e tecnologias à disposição dos policiais se quiserem combater o uso criminoso de Deepfakes. Exemplos dessas novas capacidades vão desde a implantação de salvaguardas técnicas e organizacionais contra adulteração de vídeo, até o desenvolvimento de softwares de detecção de Deepfakes que também usem Inteligência Artificial.

Combatendo as Deepfakes

Não é de hoje que há um movimento para se atestar a autenticidade de conteúdos, pois a falsificação ou adulteração de fotos por meio de aplicativos como Adobe Photoshop já existe há décadas.

O que vem ocorrendo agora é um debate para a criação de uma certificação para vídeos e conteúdos colaborativos. Métodos de autenticação, incluindo Blockchain, podem ser úteis para combater ataques de Deepfakes.

Blockchain

O Blockchain pode ser usado para solicitar que um usuário forneça prova de sua identidade antes que ele possa disseminar conteúdo em seu nome. As ferramentas de Blockchain ainda podem ser usadas ​​para verificar se o conteúdo foi editado ou alterado a partir de sua versão original. Porém, especialistas argumentam que a descentralização da autenticação é fundamental para que uma entidade não tenha autoridade total para validar o conteúdo.

Autenticação multifator

Além do Blockchain, o uso de autenticação multifator ou assinatura digital também são formas viáveis ​​de aumentar a segurança de conteúdos digitais.

Mapeamento do tráfego

É importante mapear o tráfego da rede e analisar os dados constantemente para que seja possível agregar novas ferramentas de detecção e identificação de crimes virtuais de maneira automatizada. Assim, as empresas estarão mais preparadas para lidar com a evolução das ameaças.

Para saber como proteger a sua empresa de ameaças cibernéticas, entre em contato com o time de especialistas da ISH e conheça as melhores soluções de segurança da informação.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *