Você nem imagina como nossas informações pessoais são vulneráveis. Existem vários métodos que os malfeitores podem usar para roubar o que estamos tentando proteger protegendo nossas contas/dispositivos. Não muito tempo atrás, pesquisadores da Universidade de Glasgow publicaram um artigo descrevendo seu sistema ThermoSecure para encontrar senhas e PINs. Eles usam câmeras térmicas e IA para extrair senhas de dispositivos de entrada, como teclados, touchpads e até telas sensíveis ao toque.

A principal vantagem desse método é que o ThermoSecure é muito mais eficaz do que muitas outras abordagens. O artigo de pesquisa afirma que, em testes, “o ThermoSecure ataca senhas de 6, 8, 12 e 16 caracteres com uma precisão média de 92%, 80%, 71% e 55%”. Tirar imagens térmicas em 30 segundos é ainda mais preciso.

Como as câmeras térmicas promovem a causa

O que os hackers precisam é de uma câmera termográfica. Pode custar tão pouco quanto $ 150. O sistema usa um método de detecção de objetos baseado em Mask RCNN no software AI. Em termos simples, traduz a imagem (térmica) em chaves. Ele também leva em consideração variáveis ​​como a localização do teclado ao longo de três fases, seguidas de entrada de teclas e reconhecimento de pressionamento múltiplo. Um algoritmo especial determina a ordem em que as teclas são pressionadas.

Gizchina Notícias da semana

Como proteger seus dados do ThermoSecure

Então, o que podemos fazer para mitigar a ameaça do ThermoSecure?

A primeira recomendação é para usar senhas mais longas. Além disso, se sua digitação for rápida, o método não funcionará bem.

É importante considerar como os materiais reagem quando aquecidos. É uma preocupação se um hacker pode copiar qualquer coisa que você digita em menos de 30 segundos. As teclas ABS retêm o calor por mais tempo do que as teclas PBT.

Os teclados retroiluminados ocultam as impressões digitais dos movimentos das mãos. Portanto, se você ainda não notou esse recurso, agora o fará.

Existem muitas maneiras de proteger seus dados e senhas. Portanto, é melhor usar outros métodos, como biometria.

Source/VIA:

Categories: IT Info