Uma nova ameaça cibernética chamada Wiki-Eve está causando apreensão em todo o mundo. O software malicioso é o primeiro sistema de escuta de teclas baseado em WiFi e usa um teclado digital com vírus para roubar senhas de telefones.
O software foi identificado por um grupo de pesquisadores da China que observou uma lacuna de segurança que permite com que criminosos descubram senhas pessoais apenas identificando as teclas digitadas no computador ou celular das vítimas.
Esse ataque cibernético é possível através de um recurso de comunicação sem fio, chamada de BFI. Ele permite que os dispositivos transmitam feedback com mais precisão sobre a localização, enviando sinais específicos para os roteadores.
Uma vulnerabilidade do BFI é que ele transmite dados em texto não criptografado, o que significa não haver necessidade de “hackeamento” físico ou quebra de chave de criptografia para ter acesso às informações.
LEIA TAMBÉM: Golpes com Deepfake: Identificação não é fácil, mas dá para se proteger
A precisão de inferência determina qual tecla está sendo pressionada com base nos dados do BFI. À medida que o usuário desliza sobre as teclas, as variações nos sinais sem fio entre o dispositivo e a estação base pode ser rastreada e identificada com a ajuda de um modelo de aprendizagem.
De acordo com o TechXplore, que divulgou o artigo de descoberta, um diferencial é que o Wiki-Eve não exige a implantação de programas nocivos que induzam o usuário a fazer login em um site ilegítimo. Esse novo vírus para telefone também não requer a configuração de links adicionais para detectar as teclas digitadas pelo usuário alvo, tornando o sistema quase que imperceptível.
Como o BFI é transmitido de um smartphone para um AP [ponto de acesso] em texto não criptografado, ele pode ser ouvido por qualquer outro dispositivo Wi-Fi que mude para o modo monitor.
O estudo destacou que os Wiki-Eve identificados estavam envolvidos em atividades via redes desprotegidas, comum em espaços públicos como cafés, aeroportos, ou locais que oferecem Wi-Fi gratuito.
Para a defesa desse tipo de ameaça, o grupo recomendou que o ideal é usar redes na qual o tráfego de dados é criptografado, “evitando assim que os invasores obtenham BFI em texto não criptografado.”