Por que o microfone do computador é uma questão de privacidade real

Todos nós já ouvimos sobre hackeamento de webcam, mas e quanto a hack de microfone?

Sim, existem pessoas por aí que podem invadir seu sistema operacional e assumir o controle de seu microfone, usando-o para ouvir suas conversas e registrar informações pessoais. Na verdade, como os pesquisadores alemães provaram, é muito mais sinistro do que isso.

Então, quanto risco de privacidade seu microfone representa? Você precisa começar a tomar precauções? E como você pode se proteger?

Vamos dar uma olhada.

O espião secreto

A invasão de câmeras da Web tem frequentemente estado nas manchetes nos últimos anos e, como resultado, agora está firmemente na consciência do público.

Uma câmera hackeada é razoavelmente fácil de detectar; muitas câmeras de laptop embutidas têm uma luz que mostra quando estão em uso, enquanto câmeras USB externas podem ser desconectadas para anular qualquer ameaça. A ameaça existe, mas é "tratável".

Mas e quanto aos microfones? Quase todos os computadores agora possuem microfones embutidos. Como você pode saber se eles estão sendo usados? Eles não têm luzes, raramente vêm com notificações na tela e não são tão fáceis de cobrir como uma webcam; ainda será ouvido algum discurso abafado, especialmente se você falar alto.

Por que você deve se importar se o seu microfone está ouvindo?

É fácil ignorar a ameaça potencial. Por que você deveria se importar se alguém ouve você falando sobre um programa de TV com seu parceiro, ou os resultados esportivos com seu melhor amigo? Para que serve essa informação para um criminoso?

A resposta: extremamente útil.

O que acontece quando você tenta fazer login em um serviço online que não usa há meses ou anos?

Freqüentemente, você esquecerá sua senha.

Então o que acontece? Você passa por uma série de perguntas de segurança. E adivinhe as perguntas mais comuns: "Qual é o nome do seu animal de estimação?", "Qual é o seu time de esportes preferido?" E "Qual é o nome de solteira da sua mãe?". Exatamente os tipos de perguntas cujas respostas você pode ter discutido em sua casa.

De repente, a perspectiva de conversas aparentemente inocentes serem ouvidas parece muito mais preocupante, não é?

O que são RATs?

As chances de um hacker alvejá-lo da maneira acima são reconhecidamente pequenas, mas existem preocupações ainda mais sérias e sinistras das quais você precisa estar ciente.

Um exemplo são os RATs. RATs é a abreviação de "Trojans de acesso remoto". São peças de malware que permitem que um hacker controle remotamente o computador da vítima. Eles geralmente são entregues por vulnerabilidades de dia zero e, portanto, podem contornar o software de segurança antes de serem executados de forma invisível em segundo plano.

Uma vez operacionais, esses RATs podem capturar sons do usuário e do ambiente ao redor e enviá-los de volta ao hacker por meio de arquivos de áudio compactados ou até mesmo fluxos criptografados.

Os RATs foram encontrados em ambientes governamentais e corporativos altamente seguros, com especialistas alegando que dados confidenciais estão sendo expostos a uma taxa alarmante. O problema foi agravado pela proliferação de telefones de Voice over Internet Protocol (VoIP), como o Skype, que aumentaram o número de vulnerabilidades potenciais por sua própria natureza.

O resultado final é que, seja você um usuário doméstico ou proprietário de uma empresa, você corre o risco de RATs de áudio.

Hacking de alta velocidade

A última vulnerabilidade que vale a pena considerar é o uso de microfones como meio de transmissão e recepção de dados usando sinais de áudio de alta frequência que são inaudíveis para humanos.

Em 2013, pesquisadores do Instituto Fraunhofer de Comunicação, Processamento de Informação e Ergonomia da Alemanha conduziram um estudo . Ele descobriu que "rede acústica encoberta" – uma técnica que foi hipotetizada, mas nunca provada – era de fato possível

Os dois pesquisadores, Michael Hanspach e Michael Goetz, descobriram que era concebível transmitir pequenos pacotes de dados entre dois laptops separados por 20 metros e não conectados à internet. O sinal poderia então ser repetido, permitindo que os hackers desenvolvessem rapidamente uma rede mesh em grandes distâncias.

Mark Hagerott, professor de cibersegurança da Academia Naval dos EUA, disse:

"Essas corridas armamentistas entre tecnologias avançadas defensivas e ofensivas vêm acontecendo há [muito tempo], mas agora, com o baixo custo de escrever código, pode ficar cada vez mais difícil se defender."

De acordo com Hanspach, a rede pode transmitir dados a cerca de 20 bits por segundo – não o suficiente para arquivos grandes, mas mais do que suficiente para enviar dados de keyloggers, chaves de criptografia ou credenciais de login.

Como ficar protegido contra ameaças de microfone

Essas são técnicas de hacking muito diferentes, todas utilizando o microfone do seu computador.

E isso nem menciona quando seu telefone coleta informações para publicidade .

Seja alguém ouvindo suas conversas para coletar informações pessoais, um hacker que usou um software avançado para ouvir remotamente conversas confidenciais do Skype em uma empresa ou alguém que está usando seu microfone para coletar dados, tudo isso prova o quão vulnerável você pode ser se você não for cuidadoso.

Você pode desativar o microfone?

Se você não é um jogador online ou não precisa participar de muitas videochamadas para o seu trabalho, é possível argumentar que você deve deixar seu microfone permanentemente desativado. Você pode apenas habilitá-lo em ocasiões estranhas, quando necessário.

Não é um plano infalível – os hackers podem reativá-lo se já estiverem em seu sistema de alguma forma e realmente quiserem, mas pelo menos você está minimizando o risco.

Para desativar seu microfone no Windows, siga estas instruções passo a passo:

  1. Abra o aplicativo Configurações .
  2. Selecione Sistema no menu.
  3. Clique em Sound .
  4. Role para baixo até a seção de entrada .
  5. Clique em Propriedades do dispositivo .
  6. Marque a caixa de seleção ao lado de Desativar .

Se você estiver executando o macOS, o processo é semelhante, se simplificado:

  1. Abra as Preferências do Sistema .
  2. Selecione Som .
  3. Clique na guia Entrada .
  4. Mova o controle deslizante totalmente para a esquerda.

Lembre-se de ligá-lo novamente antes de usá-lo!

Não entre em pânico: tome precauções

Seguir essas etapas não ajudará se alguém implantou um RAT em sua máquina, mas as chances de isso acontecer são relativamente pequenas.

No entanto, a única maneira de você estar realmente seguro é usar proteção contra vírus de dia zero junto com seu software antivírus regular e ficar extremamente vigilante sobre quais sites e aplicativos você concede acesso de microfone.

Crédito da imagem: BoBaa22 / Shutterstock