Muito tem sido noticiado sobre diversos tipos de ferramentas relacionadas a inteligência artificial (AI) e machine learning (ML) e tenho percebido que a preocupação quanto a segurança referente ao uso destas soluções, bem como o possível uso delas por cibercriminosos, também tem aumentado significativamente, mesmo que ainda não seja na mesma proporção.

Listarei neste artigo cinco ferramentas  de inteligência artificial, cada uma delas destinada a um propósito específico, que podem se utilizadas por atacantes para a realização de crimes.

É importante ressaltar que nenhuma das ferramentas aqui citadas tem qualquer tipo de propósito malicioso, mas, como qualquer outra ferramenta, pode ter seu uso deturpado por cibercriminosos e acabarem sendo utilizadas para auxiliá-los na práticas de crimes.

1. Perplexity

Cria resumos bem concisos e estruturados sobre quaisquer temas solicitados e fornece referências bibliográficas que embasam o texto apresentado.

Possíveis ataques: Engenharia social, manipulação de opiniões.

É possível utilizar quaisquer parâmetros na ferramenta, incluindo parâmetros que tendam para uma opinião específica, seja ela qual for. Esses argumentos podem ser usados na composição de mídias destinadas a direcionar a opinião do público que a consome.

2. Magic Eraser

Esta ferramenta da Magic Studio permite que seus usuários removam quaisquer tipos de elementos presentes em fotos com poucos clicks, conservando bastante a qualidade da imagem.

Possíveis ataques: Criação de fakes, engenharia social.

A manipulação de imagens é muito usada por criminosos para atribuir credibilidade a determinadas informações e criar imagens/notícias falsas, muitas vezes com modificações simples, como a remoção de pessoas ou de determinados objetos de uma imagem. Imagens podem ser consideradas mais críveis ou não com pequenas mudanças como está.

3. Rytr

Desenvolve textos dos mais diversos tipos baseados em parâmetros fornecidos pelo usuário. É possível escolher diversos tipos de abordagens usadas pela ferramenta, de um texto mais casual, convincente ou divertido até um mais formal. Também é possível escolher onde esse texto será usado para que a ferramenta molde a forma de saída, dentre as possibilidades estão textos escritos para blogs, posts de facebook, e-mails e até descrições de vídeo no Youtube.

Possíveis ataques: Phishings, textos para malvertising, criação de fakes.

Através de poucas palavras, cibercriminosos podem criar um e-mail de phishing com argumentos convincentes sobre praticamente qualquer tema e garantir que esteja bem escrito. A ferramenta funciona apenas em inglês, mas o resultado é tão bem estruturado que até a tradução realizada por ferramentas de tradução automática fazem com que o texto se mantenha coeso e bem composto.

4. Synthesia

Ferramenta originalmente concebida para criação de treinamentos, tutoriais e campanhas de marketing, o Synthesia permite a utilização de um avatar para dublar um áudio ou interpretar um texto previamente inserido.

No caso da interpretação do texto, é possível fazer com que o avatar fale qualquer um dos idiomas disponíveis na ferramenta, bastando inserir o texto do idioma desejado. E sim, eles possuem voz que fala português do Brasil.

Possíveis ataques: Vishings, criação de fakes.

Atualmente a ferramenta já permite a criação de vídeos com um modelo de fala bem natural e é possível personalizar um avatar de acordo com a necessidade do usuário. Esta personalização exige alguns vídeos de aprendizado, mas pode permitir que um avatar de terceiros sejam criados e interpretem textos não condizentes com o que a pessoa falaria.

5. Voicemod

Dedicada a realizar alterações em tempo real o software da VoiceMod utiliza uma base previamente cadastrada de vozes e efeitos sonoros para alterar a voz de seus usuários em praticamente qualquer software que permita a configuração de novos microfones. Até o momento da composição deste artigo o VoiceMod ainda não possui versão para Android, apenas para Windows.

Possíveis ataques: Vishing, bypass de autenticação, criação de fales.

O VoiceMod é apenas um dos exemplos dentre os muitos softwares de alteração de voz disponíveis e, apesar de buscar realizar modificações para vozes mais sintéticas é possível utilizá-lo para se fazer passar por outra pessoa em diversos tipos de situações como narração de notícias, controles de entrada/acesso ativados por voz e até mesmo golpes como os falsos sequestros, onde os criminosos se fazem passar por um conhecido da vítima para extorquir recursos.

Outras ferramentas: ChatGPT e Midjourney

Não seria possível fazer um artigo falando de ferramentas de Inteligência Artificial e Machine Learning sem falar das duas mais famosas da atualidade: o ChatGPT e o Midjourney.

O ChatGPT é destinado a produção de textos robustos e bem escritos sobre qualquer tema, com uma base de informações que vai até o final de 2021 e pode ser usado em praticamente qualquer idioma, trazendo respostas igualmente condizentes.

O Midjourney atua por outra vertente, convertendo entradas de texto em imagens, também muito bem elaboradas. Uma das noticias fake veiculadas há algum tempo atrás foi produzida por ele, na imagem o Papa Francisco aparecia usando uma blusa de frio .

Ambas podem ser utilizadas para a produção de fakes, phishings e textos para malvertising, ainda assim vale lembrar que todas as tecnologias aqui mencionadas, bem como outras que realizam funções similares, podem ser usadas para fins diferentes do que mencionei, basta que os criminosos pensem em algum outro aspecto para elas.

É possível se proteger de ataques que utilizem estas tecnologias?

  • Cadastro: algumas das soluções possuem cadastro não integrado com plataformas já existentes, como Google por exemplo, para os casos de criação de usuário e senhas locais, certifique-se de utilizar uma senha exclusiva para aquele serviço pois caso haja algum tipo de comprometimento ou vazamento de informações do ambiente os criminosos não conseguirão acessar outros serviços com a mesma senha.
  • Procure fontes oficiais: a adoção de novas ferramentas costuma ser atraente, ainda assim é interessante procurar informações sobre a procedência da ferramenta para saber se trata-se de um recurso legítimo ou apenas mais uma interface amigável que não oferece nada de funcional, apenas para roubar informações ou instalar softwares no ambiente dos usuários.
  • Cuidado com informações recebidas de forma passiva: muitos criminosos têm enviado e-mails de divulgação de falsas extensões de browser, aplicativos ou até mesmo créditos grátis para utilização de ferramentas amplamente difundidas, mas na verdade trata-se de um phishing. Procure sempre as mídias oficiais das empresas que desenvolvem as ferramentas que você deseja utilizar para ter certeza de que a informação recebida é válida.
  • Software de proteção: tenha sempre um software de proteção instalado, atualizado e configurado para barrar ameaças. Muitas abordagens dos criminosos são extremamente convincentes e podem trazer ameaças diretamente para dentro do ambiente, certifique-se de se proteger de forma adequada para que elas não tenham êxito na infecção.

A criatividade dos criminosos é bem vasta e as abordagens são cada vez mais criativas, desconfie sempre e procure formas de se conscientizar sobre as novas abordagens utilizadas por eles.

Leia mais: