O que acontecerá com a segurança e a privacidade se a VR e a AR forem hackeadas?

A tecnologia de realidade virtual (VR) e realidade aumentada (AR) pode se tornar uma parte inevitável da vida no futuro, o que significa que quase certamente se tornará um alvo para aqueles que desejam usar esses dispositivos para explorar os benefícios dos usuários. Até certo ponto, esses dispositivos não representam muitos riscos. Há muito tempo que os usuários inserem informações de cartão de crédito e carregam câmeras conectadas à Internet, e a tecnologia VR ou AR é, na verdade, apenas um novo tipo de “interface” para realizar a mesma tarefa. No entanto, dependendo da forma como a tecnologia se desenvolve, podem existir certos riscos para a segurança e a privacidade, afetando até o mundo real.

Como o hacking de VR e AR afeta a segurança e a privacidade?

Riscos de segurança de VR/AR

O que acontecerá com a segurança e a privacidade se a VR e a AR forem hackeadas?

Felizmente, os sofisticados dados de rastreamento gerados no mundo virtual – com muitos movimentos de cabeça, mãos, corpo e olhos – não são atraentes para os criminosos. Eles geralmente gostam de detalhes sobre cartões bancários e os usuários enviam essas informações pela Internet o tempo todo. No entanto, os sistemas vulneráveis ​​de RV dão origem a uma série de novos riscos de segurança.

Cópias digitais

À medida que tanto a RV quanto os criminosos se tornam mais sofisticados, eles podem acessar seus dados de voz, comportamento e movimento, criar uma cópia digital sua e usá-la para se passar por você com propósitos malignos. Se você usa VR para trabalhar, socializar ou fazer compras, ter um “gêmeo” falso em algum lugar é terrível e pode até ser usado como ransomware .

Extorsão digital

Um problema mais óbvio é o que poderia acontecer se alguém tivesse conteúdo sensível divulgado ao público. As pessoas geralmente têm uma grande necessidade de entretenimento de RV "adulto", e a RV oferece muitas opções diversas, portanto, algumas coisas podem ser gravadas sem o conhecimento do usuário. Alguns desses registros quase certamente serão material atraente de chantagem para criminosos cibernéticos.

Joystick de ataque humano

O hacking de VR também pode penetrar no mundo físico. Os pesquisadores desenvolveram e testaram um software que lhes permitiu modificar o ambiente virtual de tal forma que o usuário fosse manipulado para se mover fisicamente em uma determinada direção, conhecido como ataque de joystick humano. Como neste ponto você parece estar “cego” com o fone de ouvido VR, isso pode fazer com que você caia da escada ou corra perigo.

Quando o mundo virtual afeta diretamente o mundo físico

Se as pessoas dependem da realidade virtual ou da tecnologia de realidade aumentada para transmitir informações importantes na vida quotidiana, estes sistemas precisam de ser muito bem protegidos. Por exemplo, os médicos poderiam usar a RA para auxiliar na visualização de dados médicos e na execução de procedimentos. Se os hackers conseguissem alterar o feed de dados, eles teriam o potencial de prejudicar os pacientes.

Mesmo as tarefas diárias, como fazer compras num supermercado virtual ou ler informações de RA num sinal de autoestrada, podem ser alteradas de formas que podem ser fatais. Um ataque DDoS contra estes sistemas pode causar falhas e criar uma crise para pessoas e locais que dependem fortemente de AR.

Riscos de privacidade

O que acontecerá com a segurança e a privacidade se a VR e a AR forem hackeadas?

Os riscos de segurança ainda não são um grande problema, porque simplesmente não existem dispositivos AR/VR suficientes em uso para criar ameaças extremamente perigosas. No entanto, a privacidade é uma questão que preocupa muitas pessoas, e os sofisticados dados ambientais e de rastreamento gerados no mundo VR/AR estão indo a lugares com os quais os usuários podem não consentir.

Movimentos oculares

Sites e anunciantes sempre querem saber o comportamento do usuário, saber exatamente o que os usuários estão assistindo e por quanto tempo assistem é muito mais valioso do que o número atual de usuários. Os dados de rastreamento ocular do usuário têm sido usados ​​para direcionar publicidade e fornecer análises, além de serem potencialmente usados ​​para realizar testes secretos e criar perfis psicológicos de pessoas.

Movimentos corporais e outros dados

Os movimentos oculares do usuário podem ser os mais valiosos, mas rastrear o resto dos movimentos do corpo também é uma potencial “mina de ouro” para os anunciantes. Ao rastrear os movimentos de um usuário e outros sinais fisiológicos, os anunciantes podem saber tudo, desde o nível de condicionamento físico até o humor do usuário naquele dia específico. (O rastreamento de emoções VR também é interessante).

Ambiente físico

Os dispositivos VR também podem coletar informações sobre o ambiente físico do usuário usando dados de movimento e de câmera, bem como outros sensores (em alguns casos). Isso pode ser um grande problema de segurança, mas também traz ainda mais riscos à privacidade. Não tenho certeza se é legal para as empresas coletar e usar essas informações para publicidade, mas os hackers podem usá-las para obter mais informações sobre alguém.

Ambiente virtual

A segurança pode ser comprometida colocando os usuários em um ambiente virtual semelhante ao usado ( phishing VR ), assim como a privacidade. A maneira como os usuários moldam e interagem com mundos virtuais pode ser uma grande fonte de informações sobre comportamento, e até mesmo conversas com outras pessoas poderiam, teoricamente, ser executadas por meio de software de processamento de linguagem natural e usadas mais como dados.

É mais seguro nunca usar um fone de ouvido VR?

VR e AR são tecnologias incríveis que tornarão o mundo um lugar melhor e mais emocionante. Mas isso também significa que qualquer pessoa que queira possuir esta tecnologia deve conhecer os riscos e fazer escolhas sábias sobre as soluções, as políticas de segurança da tecnologia pela qual pagam e para onde irão.

Como acontece com qualquer tecnologia, o bom muitas vezes vem acompanhado de algo ruim e, neste caso, o ruim é que você estará gerando muitos dados pessoais, que podem ser processados ​​de forma eficaz para qualquer pessoa usar. Isso pode aprender mais sobre você, obrigado para IA. Até agora, as questões de segurança cibernética têm sido muito mais reconhecidas do que os avanços na privacidade online, e essa tendência parece destinada a continuar com AR/VR. Esperamos que tudo seja resolvido antes que a realidade virtual e as tecnologias de realidade aumentada realmente se tornem populares na vida!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.