Cuidado: seus dispositivos ouvem, gravam e arquivam o que você fala

By: ÉPOCA NEGÓCIOS ONLINE

Saiba como smartphones, notebooks e assistentes virtuais invadem sua privacidade todos os dias, coletando e analisando seus dados em sistemas de inteligência artificial

Se você passa os dias imaginando se seu smartphone, notebook, tablet, ou suas assistentes virtuais AlexaSiri Cortana estão vigiando você, pode parar de imaginar. A resposta é sim. Todos esses dispositivos ouvem, registram, arquivam e monitoram, de alguma maneira, o que você fala. Os registros podem ser em áudio, em transcrições completas ou resumos. E o uso que é feito desses dados nem sempre é claro, de acordo com o The Guardian.

Alvo de críticas sobre o possível uso de gravações feitas pela assistente Alexa, a Amazon diz que seus produtos são vilificados de maneira injusta. Segundo a companhia, é verdade que os dispositivos escutam o tempo todo, “mas de maneira nenhuma transmitem tudo que ouvem”. Só quando um dispositivo ouve a palavra de despertar “Alexa”, é que a gravação é mandada para a nuvem e analisada, dizem.

O argumento é o mesmo usado por todas as companhias de tecnologia acusadas de espionar os consumidores: elas dizem e que só ouvem quando recebem uma ordem expressa para isso. Dizer a frase “OK, Google” desperta os aparelhos da companhia. Mesmo que isso seja verdade, fica a pergunta: depois que a escuta começa, o que acontece?

Fontes da Apple, que se orgulha da maneira como protege a privacidade do usuário, dizem que a Siri tenta satisfazer todas as demandas possíveis de maneira direta no iPhone ou no computador do usuário. Caso uma demanda seja levada à nuvem para uma análise adicional, será marcada com um identificador em código, e não com o nome do usuário.

As gravações ficam arquivadas por seis meses, para que o sistema de reconhecimento de voz possa aprender a entender melhor a voz daquela pessoa. Depois, outra cópia é salva, sem o identificador, para ajudar a Siri nos próximos dois anos.

No caso das outras gigantes de tecnologia, os áudios são mandados diretamente para a nuvem. Daí, computadores tentam adivinhar a intenção do usuário e satisfazê-la. Depois, as empresas poderiam apagar a solicitação e a resposta do sistema, mas geralmente não fazem isso. A razão são os dados. Para a inteligência artificial da fala, quanto mais dados, melhor.

Qualquer usuário pode logar em sua conta na Amazon e no Google e ver uma lista de todas suas perguntas em áudio. Esses arquivos só serão apagados se a pessoa que fez a pergunta tomar a iniciativa. Caso contrário, ficarão registrados para sempre.

É verdade que todas as suas buscas por escrito no Google e outros mecanismos de busca também ficam registrados. Mas, para muita gente, ter o som de sua voz arquivado por uma empresa soa muito mais invasivo.

Sem garantias
Praticamente todos os fabricantes de sistemas de inteligência artificial, dos amadores até os gênios da IA nas grandes companhias, reveem pelo menos algumas das transcrições das interações dos usuários com suas criações. A meta é descobrir o que é funcional, o que precisa ser aprimorado e o que os usuários estão dispostos a discutir. Há muitas maneiras de fazer isso.

Os registros podem ser modificados para que o funcionário encarregado não veja os nomes dos usuários individuais. Ou eles podem ver apenas dados resumidos. Por exemplo, eles podem aprender que uma conversação termina depois de uma determinada frase do bot, o que os leva a fazer um ajuste. Designers na Microsoft e no Google, e outras companhias, também recebem relatórios detalhando as perguntas mais populares, para que eles saibam qual conteúdo adicionar.

Mais: https://epocanegocios-globo-com.cdn.ampproject.org/c/s/epocanegocios.globo.com/amp/Tecnologia/noticia/2019/05/

Germany: Backdoor found in four smartphone models; 20,000 users infected

By: Catalin Cimpanu

German cyber-security agency warns against buying or using four low-end smartphone models.

The German Federal Office for Information Security (or the Bundesamt für Sicherheit in der Informationstechnik — BSI) has issued security alerts today warning about dangerous backdoor malware found embedded in the firmware of at least four smartphone models sold in the country.

Impacted models include the Doogee BL7000, the M-Horse Pure 1, the Keecoo P11, and the VKworld Mix Plus (malware present in the firmware, but inactive). All four are low-end Android smartphones.

PHONES INFECTED WITH BACKDOOR TROJAN

The BSI said the phones’ firmware contained a backdoor trojan named Andr/Xgen2-CY.

UK cyber-security firm Sophos Labs first spotted this malware strain in October 2018. In a report it published at the time, Sophos said the malware was embedded inside an app named SoundRecorder, included by default on uleFone S8 Pro smartphones.

Sophos said Andr/Xgen2-CY was designed to work as an unremovable backdoor on infected phones.

The malware’s basic design was to start running once the phone was turned on, collect details about an infected phone, ping back its command-and-control server, and wait for future instructions.

According to Sophos, Andr/Xgen2-CY could collect data such as:

  • The device’s phone number
  • Location information, including longitude, latitude, and a street address
  • IMEI identifier and Android ID
  • Screen resolution
  • Manufacturer, model, brand, OS version
  • CPU information
  • Network type
  • MAC address
  • RAM and ROM size
  • SD Card size
  • Language and country
  • Mobile phone service provider

More: https://www.zdnet.com/article/germany-backdoor-found-in-four-smartphone-models-20000-users-infected/

Hacking Your Ride: Risks Posed by Automotive Smartphone Apps

By: Nick Holland

 

In the latest edition of the ISMG  Report, Asaf Ashkenazi of mobile security firm Inside

In the latest edition of the ISMG Security Report, Asaf Ashkenazi of mobile security firm Inside Secure discusses new threats to car security posed by certain smartphone apps.Automotive

In this report, you’ll hear (click on player beneath image to listen):

  • Ashkenazi discuss emerging threats to automotive security;
  • Saryu Nayyar of the security firm Gurucul explain how behavioral authentication can streamline customer onboarding;
  • Ryan Witt of Proofpoint discuss how “very attackable people” who are potential targets for hackers can be identified.

The ISMG Security Report appears on this and other ISMG websites on Fridays. Don’t miss the Nov. 9 and Nov. 16 editions, which respectively discuss cracking down on criminals’ use of encrypted communications and China’s economic espionage campaign.

More: https://www.bankinfosecurity.com/interviews/hacking-your-ride-risks-posed-by-automotive-smartphone-apps-i-4181

Perdas com fraudes bancárias podem chegar a US$ 93 bilhões mundialmente

By: TI Inside Online

Se você quer dormir tranquilo depois de fazer uma transação financeira ou efetuar uma compra pela internet, adote como padrão executar tudo pelo smartphone, recomentam os especialistas em segurança digital Ricardo Leocádio, coordenador de tecnologia de Segurança no Banco Mercantil do Brasil; e Thiago Bordini, diretor de inteligência cibernética e pesquisa da New Space.

Durante o painel “Fraudes na Internet: Ascensão, Ápice e Além”, nesta quarta-feira, 13, durante o CIAB Febraban 2018, os riscos de fraudes bancárias são cada vez maiores, chegando a US$ 93 bilhões no mundo e R$ 750 milhões no Brasil.

Ambos traçaram um histórico de comportamento do cibercrime, revelando que riscos e investimentos em prevenção crescem na mesma proporção. “O malware bancário evoluiu, chegando ao atual momento de publicar telas falsas que capturam todas as credenciais dos usuários de internet banking”, disse Leocádio.

Ele traçou um histórico de aperfeiçoamento dos malwares bancários, o qual revela que entre 2009 e 2011, o ápice foi um único malware ser capaz de atacar 40 bancos. “Foi um período que identificamos inclusive o comércio de credenciais bancárias em redes sociais, como Orkut”, cita.

Em 2012, o grupo que monitora as fraudes bancárias dentro da Febraban, identificou um novo salto qualitativo do malware bancário. Foi quando perceberam o início da chamada “codificação segura”, com qual os malwares ganharam inteligência suficiente para identificar se estavam rodando em máquinas virtuais, por exemplo, e também perceberem se estavam sendo monitorados.

No ano seguinte, o iPhone dificultou a vida dos cibercriminosos, que rapidamente passaram a infectar os modems residenciais para modificar o DNS das máquinas e centralizar os ataques. E de 2017 para cá, a prática mais preocupante tem sido o maqueamento de telas de internet banking e dos aplicativos dos bancos.

Mais: http://tiinside.com.br/tiinside/seguranca/mercado-seguranca/13/06/2018/perdas-com-fraudes-bancarias-podem-chegar-a-us-93-bilhoes/?noticiario=TI&&&&utm_source=akna&&utm_medium=email&&utm_campaign=TI+INSIDE+Online+-+13%2F06%2F2018+23%3A41

Trump’s mobile phone security questioned

By: Teri Robinson

It’s a familiar, and disheartening, refrain to most cybersecurity pros when smartphone users reject stringent security features because they’re just “too inconvenient.” But when it’s repeated by the president of the United States, as allegedly was recently the case, it sets alarm bells clanging.

While Barack Obama’s Blackberry use was restricted during his presidency and former Secretary of State Hilary Clinton was pilloried for using her private smart device for work, President Trump still wields at least two two devices issued to him by the government – one for phone calls and the other that lets him access Twitter and some news sites, Politico reported Tuesday.

The report cited officials as saying that the call phone had a camera and mic – which could be vulnerable to surveillance – and the “Twitter” phone isn’t swapped out regularly. Obama’s phone was swapped out monthly on the insistence of his security team.

After explosive excerpts from an upcoming book on the Trump administration were published earlier this year and reports noted that author Michael Wolff taped interviews, the White House finally bannedstaffers in January from using their personal cellphones as it said it would do in 2017.

At the time, White House Press Secretary Sarah Huckabee Sanders said in a statement that since the “security and integrity of the technology systems at the White House is a top priority for the Trump administration” that all personal devices belonging to “guests and staff will no longer be allowed in the West Wing.”

Last fall, noting that government-issued phones, which among other things don’t allow users to text, are more secure than personal devices, Chief of Staff Gen. John Kelly reportedly expressed support for a ban.

More: https://www.scmagazine.com/trumps-mobile-phone-security-questioned/article/767891/

A China está pronta para dizer tchau para dinheiro e cartões de crédito.

By: Felipe Zmoginski

Rápido como uma selfie: pagamento mobile está em todos os locais na China Estrangeiros que viajaram à China antes das Olimpíadas de 2008, em Beijing, sabem que usar cartão de crédito no país era quase tão difícil quanto encontrar placas em inglês nas grandes cidades locais. Na última década, porém, não só as placas se tornaram bilíngues quanto os meios de pagamento passaram por uma revolução inédita no mundo.

Um estudo publicado pela consultoria eMarketer, em março deste ano, revela que mais de 80% dos 712 milhões de cidadãos que usam smartphone no país usam serviços de mobile payment em seu dia a dia. Na China, paga-se de tudo com os aplicativos do Ali Pay, do grupo Alibaba, ou WeChat Pay, da Tencent. Por tudo, entenda-se deste a aquisição de um automóvel na concessionária até a esmola paga aos pedintes das grandes metrópoles.

O método de uso é simples e rápido. Lojistas, ambulantes, restaurantes, taxistas ou prestadores de serviço carregam consigo um QR Code impresso, em cartão de papel ou colado sobre os balcões de atendimento, no caso de lojas física. Tal QR code aponta para uma conta virtual em serviços como Ali Pay, por exemplo, e ao escaneá-lo, com seu smartphone, o consumidor transfere, em frações de segundo, dinheiro de sua carteira virtual para a carteira do vendedor. O processo é tão rápido que as filas em caixas diminuíram sensivelmente após a adoção desta tecnologia, extremamente popular na China. Entre as vantagens da tecnologia, está o fato de dois celulares comunicarem-se entre si, sem a necessidade de conectarem-se à servidores remotos, o que frequentemente gera lentidão quando usamos, por exemplo, nossos cartões de débito com chip, no Brasil.

De acordo com um estudo publicado, este mês, pelo Banco do Povo da China, só nos últimos 10 meses, o equivalente a US$ 8 trilhões foi movimentado em pagamentos móveis.  Para usar tais serviços, basta ter um celular, um app instalado e carregá-lo com recursos de sua conta corrente. É como se você transferisse, por exemplo, R$ 300 reais de sua conta no Itaú ou Bradesco, para um app genérico no smartphone e pudesse ir às compras só com o celular. Nas próximas semanas, informa o governo local, até o metrô de Beijing poderá ser pago com mobile payment. Nada mais de fila para comprar bilhetes. Você aproxima o celular da catraca e a tarifa está debitada.

Mais: https://copyfromchina.blogosfera.uol.com.br/2018/05/02/a-china-esta-pronta-para-dizer-tchau-para-dinheiro-e-cartoes-de-credito/

 

Für Krypto-Anleger: Dieses Smartphone kann angeblich nicht gehackt werden.

By: msn finanzen

Wie das Portal “CNET” berichtet, soll im August ein Smartphone speziell für Krypto-Anleger auf den Markt kommen. Besonders macht es nicht nur das vorinstallierte Wallet für Bitcoin, Ethereum und Co., sondern allem voran die Tatsache, dass das Smartphone laut Hersteller nicht “hackbar” sein soll.Sie möchten in Kryptowährungen investieren? Unsere Ratgeber erklären, wie es innerhalb von 15 Minuten geht:

Auf die Sicherheit bedacht

Der brasilianische Konzern Sikur setzt mit seinen Smartphones insbesondere auf das Thema Sicherheit. Der neueste Spross aus Sikurs Reihen, das “SikurPhone”, ist mit seiner Hardware-Ausstattung nichts besonderes: Ein 5,5 Zoll-Display ist inzwischen Standard. Die 13 Megapixel-Kamera ist ebenso bei Nokia und auch bei Xiaomi zu finden. Hinzu kommen 4 GB Arbeitsspeicher und 64 GB interner Datenspeicher. Ausschlaggebend soll jedoch die Sicherheit des Android-Smartphones sein. Das Unternehmen versichert, dass das Gerät vollständig verschlüsselt sei und damit “unhackbar”.

In einem Statement ließ Sikur-CEO Cristiano Iop verlauten: “Informationen sicher auf unseren Geräten zu speichern ist eine unserer Stärken. Wir waren bei Browser- und Messaging-Sicherheit erfolgreich. Also fragten wir uns, wieso nicht auch bei Kryptowährungen?”.

More: https://www.msn.com/de-ch/finanzen/top-stories/f%C3%BCr-krypto-anleger-dieses-smartphone-kann-angeblich-nicht-gehackt-werden/ar-BBKbGKE

SikurPhone With a Secure Cryptocurrency Wallet Unveiled at MWC 2018.

By: Jagmeet Singh

A long time after launching its security-focused GranitePhone, Brazil’s Sikur at Mobile World Congress (MWC) 2018 in Barcelona on Tuesday brought the SikurPhone that helps you protect your cryptocurrency. The new smartphone comes with a pre-installed cryptocurrency wallet and includes cloud integration to securely store various cryptocurrencies under one roof. Pre-orders for 20,000 units for the SikurPhone have already started at a promotional price of $799 (roughly Rs. 52,100), while the units will ship sometime in August this year.

The SikurPhone is touted to be “hack proof”, protecting user data as well as cryptocurrencies from hackers. To test how the phone can protect users, Sikur hired ethical hackers from bug bounty company HackerOne between November and December who were failed to gain access to any information, as per COO Alexandre Vasconcelos. The company deployed a custom Android version on SikurPhone, which it calls SikurOS, that doesn’t allow you to install any of the third-party apps on your own. This doesn’t mean that the smartphone won’t support your favourite apps – you instead need to ask the Sikur team to configure the apps individually.

Vasconcelos, in an interaction with CNET, pointed out that while the SikurPhone is designed to protect user data, it will not give the same tough protection to save criminals. The executive highlighted that the company would disable access to its services if it gets hints of any criminal behaviour of a user. In a separate interview with Mashable, Vasconcelos revealed that the Sikur will not only secure your digital currencies through its cloud-connected wallet but will also remotely wipe the data in case if you lose your phone to protect your money. “If you lose your phone, we can remotely wipe it for you. You can get a new one, log in, and your funds will be safe, as your private keys are stored in our cloud,” he said.

The SikurPhone additionally includes fingerprint authentication, and the preloaded wallet offers up-to-date market information about pricing, cryptocurrency news, and quotes. The wallet also has multisignature (P2SH) and multiple wallet support to give you an extensive cryptocurrency platform.

On the specification side, the Android 7.0 Nougat-based SikurPhone features a 5.5-inch full-HD display with Gorilla Glass protection on top. It is powered by a MediaTek MT6750 SoC, coupled with 4GB of RAM and has 13-megapixel rear camera sensor and a front camera sensor. Also, there is 64GB of onboard storage and a 2800mAh battery.

More: https://gadgets.ndtv.com/mobiles/news/sikurphone-cryptocurrency-wallet-mwc-2018-1818260