Android Geek
O maior site de Android em Português

#FaceApp. Um novo exemplo de que continuamos demasiado confiantes

Neste caso, estamos a falar da aplicação FaceApp, que embora não seja nova, gerou muita expetativa devido a uma nova melhoria de Inteligência Artificial que torna os seus resultados muito mais reais.

Certamente, nos últimos dias enviou, ou pior ainda, um amigo ou familiar enviou uma foto dele mesmo, mas alguns anos mais velho. Esta é uma das funcionalidades de uma de tantas aplicações disponíveis para o telefone, com capacidade de modificar a sua cara, para o tornar mais velho, mais jovem, ou até mesmo acabar com problemas de velhice em apenas alguns segundos. Neste caso, estamos a falar da aplicação FaceApp, que embora não seja nova, gerou muita expetativa devido a uma nova melhoria de Inteligência Artificial que torna os seus resultados muito mais reais.

O que irá ler de seguida são todo o tipo de notícias que falam sobre este tema, acusando-o de dar a sua privacidade ao governo russo e tratando a aplicação como uma ocultação ao malware. Apesar disso, para além de tudo isto ser verdade ou não, o que realmente o deveria preocupar no nosso ponto de vista é outro tema: continuamos a ser demasiado confiantes.

Vamos colocar em prática um exemplo muito simples com esta mesma aplicação, que é simplesmente ler os “Termos e condições”:

“Atribui à FaceApp uma licença de utilização permanente, irrevogável, livre de direitos autorais, mundial, integralmente concedida, transferível sob licença, que reproduz, modifica, adapta, publica, traduz, cria trabalhos derivados, distribui, realiza publicamente e apresenta o seu Conteúdo de Utilizador e qualquer nome, nome de utilizar ou imagem fornecida em conexão com o seu Conteúdo de Utilizador em todos os formatos de meios e canais atualmente conhecidos ou ainda em desenvolvimento, sem uma compensação para si.”

Parece uma brincadeira não? Mas não é, e se utilizou a aplicação aceitou estar de acordo com tudo isto. O certo é que, se lesse isto antes, certamente não a teria descarregado, ou talvez sim, mas aí já o fazia sabendo o que implicava.

Em qualquer caso, o objetivo deste artigo não é avaliar esta aplicação (se lermos as condições de muitas outras aplicações muito mais conhecidas, e que também utilizam a nossa informação privada, aparecem constantemente este tipo de frases assustadoras), mas sim refletir sobre a pouca atenção que prestamos ao que fazemos no nosso dia a dia e o risco que isto pode representar.

De facto, se observarmos um pouco, a propagação viral desta aplicação não é diferente ao que acontece habitualmente, por exemplo, com uma campanha de “pishing”. Analisemos o contexto: Campanha de Verão, o mundo inteiro a partilhar as suas fotografias nas férias através do telemóvel, “desafios” na internet... informação suficiente para formular uma nova campanha de emails fraudulentos, com os quais infetam a nossa equipa, roubam dados bancários ou reúnem simplesmente um conjunto de informação que será posteriormente muito útil para outro objetivo.

Se há poucos dias publicávamos o artigo relacionado com os conselhos sobre “Como utilizar as redes Wi-Fi de forma segura nas férias em apenas 6 simples passos”, desta vez voltamos a dar valor à importância de prestar atenção ao que fazemos a partir dos nossos dispositivos móveis. Um dispositivo móvel pode conter tanta informação nossa. E por este motivo, é muito importante termos consciência de quando damos permissão a uma aplicação ou quando lemos um e-mail e clicamos no link, que pode ser malicioso, podemos estar a cometer um erro que pode chegar a custar-nos mais que um desgosto.

O que devemos fazer? Em primeiro lugar, ganhar consciência e aprender a reconhecer os periogos, e para isso, temos ferramentas de formação como o Phish Threat, com a qual aprendemos a distinguir esses e-mails maliciosos e, temos também acesso a ferramentas que protegem os nossos dispositivos móveis como o Sophos Mobile Security, com o qual podemos, por exemplo, guardar as nossas senhas de forma segura, eliminar e/ou localizar o nosso dispositivo caso se perca, assim como rever as permissões que demos a uma aplicação, saber se estão a utilizar a nossa localização, e por sua vez saber se se trata de uma aplicação maliciosa.

Com isto, e com um pouco de senso comum, que temos de ir treinando, aprendemos a dedicar dois minutos antes de clicar num link de um e-mail, a lermos o que estamos a aceitar e, definitivamente, a aplicar a política eficaz Zero Trust, e a confiança que sempre se recomenda na cibersegurança.

O mais importante para enfrentar um risco de qualquer âmbito é conhecer a sua existência, se o fizermos já demos muitos passos no caminho certo.

Por Iván Mateos, Sales Engineer, da Sophos Ibéria.

 

Este Website usa cookies para providenciar uma melhor experiência. Pode recusar se desejar. Aceitar Saber Mais