Aumentando a lista de ameaças cibernéticas, um grupo de pesquisadores da China descobriu uma lacuna de segurança que permite que criminosos descubram sua senha apenas identificando as teclas digitadas em seu computador ou celular. Chamado de Wiki-Eve, a equipe definiu o software malicioso como “o primeiro sistema de escuta de teclas sem hack baseado em WiFi”.
O que você precisa saber:
- O ataque cibernético demonstrado pelos pesquisadores é possível graças ao uso de um recurso de comunicação sem fio chamado BFI;
- Ela permite que os dispositivos transmitam feedback com mais precisão sobre sua localização, enviando sinais específicos para os roteadores;
- Uma vulnerabilidade do BFI é que ele transmite dados em texto não criptografado, o que significa não haver necessidade de hackeamento físico ou quebra de chave de criptografia para ter acesso às informações.
Leia mais!
- Spyware Pegasus faz sua 1ª vítima russa: uma jornalista
- Como cibercriminosos estão usando IA para aplicar golpes
- É seguro enviar comprovante do Pix?
De acordo com o TechXplore, que divulgou o artigo de descoberta, o Wiki-Eve não exige a implantação de programas nocivos que induzam o usuário a fazer login em um site ilegítimo. Ele também não requer a configuração de links adicionais para detectar as teclas digitadas pelo usuário alvo, tornando o sistema quase que imperceptível (e bem perigoso).
Como o BFI é transmitido de um smartphone para um AP [ponto de acesso] em texto não criptografado, ele pode ser ouvido por qualquer outro dispositivo Wi-Fi que mude para o modo monitor. O Wiki-Eve consegue uma precisão de inferência de 88,9% para toques de teclas individuais e até 65,8% de precisão entre os 10 melhores para roubar palavras-passe de aplicações móveis.
A precisão de inferência determina qual tecla está sendo pressionada com base nos dados do BFI. À medida que o usuário desliza sobre as teclas de um teclado, as variações nos sinais sem fio entre o dispositivo e a estação base podem ser rastreadas e identificadas com a ajuda de um modelo de aprendizagem.
Testes confirmaram a ação e sucesso do sistema malicioso, afirmaram os pesquisadores.
Wiki-Eve se junta a uma longa lista de métodos de ataque de canal lateral — hackers especializados em ler sinais, aproveitando padrões no escapamento de informações. Um canal lateral explora efeitos de tempo, poder, som e outros relacionados à física.
O estudo destacou que os Wiki-Eve identificados estavam envolvidos em atividades via redes desprotegidas, comum em espaços públicos como cafés, aeroportos, ou locais que oferecem Wi-Fi gratuito.
Para a defesa desse tipo de ameaça, o grupo recomendou que o ideal é usar redes na qual o tráfego de dados é criptografado, “evitando assim que os invasores obtenham BFI em texto não criptografado.”