
Nota del editor: Adam Kujawa es un científico de la computación con más de nueve años de experiencia en la ingeniería inversa y análisis de malware. Ha trabajado en una serie de Estados Unidos las agencias federales y de defensa, ayudando a estas organizaciones inversa de malware ingeniero y desarrollar técnicas de defensa y mitigación. Actualmente es jefe de la inteligencia de malware de Malwarebytes.
Usando su imaginación, ponerse en la cima de una alta montaña, observación de la más bella puesta de sol sobre las nubes, a la vez montado en su dragón de confianza.Ahora estás en una nave espacial, viajando a toda velocidad hacia un planeta desconocido lleno de misterio y peligro. Finalmente estás sentado a la mesa frente a su cónyuge que usted no ha visto en persona en más de un año, ambos se mueven en un beso cuando de repente el mundo se vuelve oscuro y está mirando a la derecha en las más horribles y violentos you Imágenes han visto en su vida. ¿Quieres volver a tu cena romántica? Bueno, eso será de $ 200.
Todas las imágenes que pinté para arriba va a ser posible dentro de los próximos 10 años, la tecnología inmersiva pondrá al usuario en la piel digitales de sus propios avatares, experimentando videojuegos, simulaciones, oportunidades de aprendizaje e incluso el romance en nuevos niveles, por lo que Ni que decir tiene que, si bien podemos esperar todo ese esplendor, habrá personas que tratan de arruinar, por dinero.
Tech actual
Nuestra tecnología actual se compone principalmente de la interacción con un dispositivo de interfaz, tal como un teclado, ratón e incluso de la pantalla táctil, y un método para la visualización de los datos (es decir, el monitor); la sensación de inmersión total no es posible - al menos no todavía. Con las nuevas tecnologías que se están desarrollando todos los días estamos viendo un futuro brillante, donde los usuarios se vestirá de auriculares, guantes de retroalimentación háptica y gafas especializadas o contactos para interactuar tanto con el mundo real y digitales de manera única por escrito en la ciencia ficción.

Vale la pena.
Tech como el Oculus Rift y de Sony Proyecto Morfeo son sólo los primeros pasos que se están adoptando en una industria que ha sido relativamente inactivo durante las últimas dos décadas. Estos dispositivos permiten un completo o cerca de una inmersión total al ver películas, jugar videojuegos y tal vez algún día pronto, en conferencia con los amigos o compañeros de trabajo.
Además de los dispositivos de inmersión total que están en el camino a nosotros, actualmente tiene una gran tendencia de los dispositivos que aumentan la realidad, tales como Google Glass .
Amenaza Futuro
Al igual que con todos los avances en la tecnología, con el tiempo alguien va a encontrar la manera de lastimar a la gente con él. En este caso, cuando hablamos de la tecnología que le puede implantar en una nueva realidad, no va a haber un mercado para los delincuentes cibernéticos para modificar esa realidad para su propio beneficio.
Amenazas Immersive
En primer lugar vamos a hablar de las amenazas Immersive, lo que significa que los posibles peligros asociados con la futura tecnología de inmersión total (haciendo que se sienta como si estuviera en algún lugar que no lo son). Puedo decir con seguridad que este tipo de tecnología va a estar bien financiado, desarrollado de forma rápida y ampliamente aceptada. Digo esto porque la mayoría de los esfuerzos que se pone adelante para desarrollar esta tecnología se está haciendo así en el nombre del juego.
Gaming ha sido históricamente uno de los motivadores más grandes de los avances tecnológicos, de las tarjetas gráficas a los procesadores a los periféricos como el ratón o el teclado. Efectivamente, vamos a ver esta tecnología adaptada para otros fines después de los videojuegos se han convertido en la norma. Cuando eso sucede, sin embargo, usted puede estar seguro de que los criminales cibernéticos estarán esperando para saltar.
Pantallas de bloqueo
Nuestra primera amenaza es que todo el mundo ya conoce - la pantalla de bloqueo ransomware. Este método ha sido utilizado por ransomware por año. Por lo general, no es nada más que el texto, que exige el pago del rescate. Si tenemos en cuenta que esta amenaza es la misma que veríamos en un escritorio, ¿por qué sería única de tecnología inmersiva? ¿Qué pasa si el malware accede a la salida al dispositivo de inmersión y fue capaz de transmitir la pantalla de rescate sólo en ese dispositivo?

Un simple escaneo del sistema lo más probable es eliminar el malware, y después de eso, usted podría volver a lo que estabas haciendo. La amenaza para este método es molesto en el mejor.
Intermitente Imágenes
Ahora vamos a entrar en los ataques psicológicos que se pueden realizar con la tecnología de inmersión, es decir, imágenes perturbadoras que destellan ante sus ojos.
Mientras ransomware dejaría una imagen que aparece en su dispositivo durante el tiempo que se estaba ejecutando, un tipo de imagen parpadeante de ataque ni siquiera se dio cuenta hasta después de que ha asaltado a los ojos del usuario. Las imágenes podrían ser algo de naturaleza sexual o violenta, o tal vez ambas cosas.

Básicamente lo contrario de esto.
Después de unos días de estas imágenes que aparecen en su dispositivo mientras está en uso, tal vez se hacen más frecuentes y, finalmente, se le presentará con popups asesoramiento que pague el rescate si desea que las visiones se detengan.Este malware también puede ser removido con una exploración y todo podría volver a la normalidad. Sin embargo, el daño psicológico que podría haber ocurrido, sin duda, duran mucho más, con los usuarios ni siquiera seguro de que vio lo que habían visto, hasta que el malware se reveló, que podría muy bien creer que estaban perdiendo su mente.
Screamers
Es seguro asumir que muchos usuarios que utilizan la tecnología visual inmersiva emplearán la misma con audio; en este caso, eso significa que el sonido 3D en voz alta utilizando cancelación de ruido auriculares. Ahora lo que solía ser nada más que una travesura infantil el uso de videos se convertirá en una pesadilla para las víctimas descreamer malware.

(Crédito de la imagen: Saturday Night Live, NBC Universal)
Imagínese que usted está jugando un juego inmersivo o viendo una película, centrándose muy de cerca en el contenido y darle toda su atención. De repente, un espectáculo aterrador aparece ante sus ojos y el grito más fuerte que he escuchado invade sus oídos. La mayoría de los gritones sólo tienen una fracción de segundo efecto sobre sus víctimas utilizando monitores tradicionales, el usuario puede mirar hacia otro lado, se puede reír y escapar de los momentos de miedo después de que ocurra. Para los usuarios que utilizan tecnología inmersiva, la misma no será cierto.
Ya hemos visto los usuarios que han probado a dispositivos como el Oculus Rift durante la reproducción de juegos de video de terror , la misma clase de juegos que están destinados a los golpes y asustar al jugador. La reacción de estos jugadores va más allá de lo que sería simplemente jugar en la oscuridad, lo que lleva a una ruptura completa de miedo, incapaz de escapar hasta que arrancan su dispositivo.
Después se desvanece la pantalla screamer iniciales, el usuario puede volver a lo que estaban haciendo y puede ser que sea hora antes de que aparezca otro. En este punto la cantidad de miedo y ansiedad de otro screamer podría conducir a una persona a hacer cosas locas, como si fueran criminales cibernéticos pago del rescate.
Esto también se puede quitar fácilmente del sistema, pero el daño psicológico garantizado va a durar mucho tiempo, dando lugar a pesadillas y un miedo de tocar incluso sus computadoras. Un delincuente cibernético que utiliza este método puede ser que desee para exigir el rescate de antemano, ni siquiera advertir al usuario de lo que podría pasar si no pagan. Con suficientes víctimas de la amenaza por sí sola podría ser suficiente.
Susurros
La amenaza final que vamos a hablar en asociación con tecnología inmersiva no quiere ser encontrado; se va a esperar y en voz muy baja susurrar en su oído - malware que habla al usuario, empujándolos en cualquiera de control mental o locura. El mismo se puede hacer con los mensajes subliminales, ocultando un mensaje casi completamente transparente a los ojos del usuario, algo que es menos eficaz con tecnología normal, pero sin la capacidad de mirar hacia otro lado se vuelve peligroso.

NECESITO hamburguesas con queso!
Dependiendo de cómo los ciberdelincuentes quieren ir, que podrían tardar hasta solicitudes de las empresas de menor reputación para anunciar sus productos, o podrían simplemente susurrar locura. Los delincuentes podrían entonces ofrecer al usuario una salida mediante la venta de pastillas o algún otro tipo de terapia que "curarlos". Después de lo cual simplemente se apagan los susurros hasta que llega el momento en que necesitan más dinero.
Tech Aumentada
Así que ahora que hemos visto sobre las amenazas asociadas con la tecnología de inmersión y el tipo de poder que se le da a un criminal cibernético que infecta a un usuario el uso de estos dispositivos, se puede decir que la mayoría de los ataques se dirigen a torturar psicológicamente al usuario, teniendo en cuenta tienen su completa atención.

¿Qué hay de realidad aumentada, aunque? Cosas como Google Glass? Bueno, en ese caso usted tiene un conjunto completamente diferente de las amenazas, aunque muchos de estos pueden parecer familiar con el mundo de escritorio. En realidad son capaces de robar, extorsionar y espiar con mayor alcance que alguna vez fueron permitidos en un PC normal.
Robo de Private Moments y luego venderlos
Uno de los componentes clave de la Realidad Aumentada (AR) tecnología es su capacidad para facilitar la interacción con el mundo real de nuevas maneras. Esto significa que con el fin de proporcionar contenido digital sobrepuesto en el mundo real, estos dispositivos requieren el uso de cámaras.
Una cámara conectada a un dispositivo de AR que se adjunta a que puede ser una cosa muy peligrosa. Tenga en cuenta si se quiere, el malware que puede utilizar dicho cámara para tomar fotos durante la mayoría de veces privadas de un usuario. Estos casos no son para ser visto por el público, pero mediante el uso de las conexiones a las redes sociales de estos dispositivos, sin duda, tener a su disposición, un criminal cibernético puede publicar estas fotos en las redes sociales del usuario cuando lo deseen. Por supuesto, el escenario más probable sería que el usuario se negó a pagar un rescate.

El abuelo ha dejado de seguirte en Facebook ese día.
Un espía de prueba de concepto para la Copa Google ya ha sido creado por algunos investigadores por lo que esta amenaza es mucho más real que cualquier otra cosa que he hablado hasta ahora.
Grabación de conversaciones
Además de tomar fotografías y grabar video, dispositivos AR podrán grabar sonido para usted. La ventaja de esto está tomando notas mentales, la comunicación con el dispositivo manos libres y tal vez incluso la grabación de una canción que escuchas en la radio para identificarla más tarde. La desventaja es que el software malicioso puede grabar todas las conversaciones jugosas para cosas como el espionaje o incluso el robo de identidad.

En el otro lado de la moneda, el software de reconocimiento de voz integrado podría ser utilizado para identificar los nombres de productos o temas comunes en la conversación, por lo que utiliza para adaptar los anuncios que se te presentan, lo que sería malo si ese tipo de cosa que molestaba.
Robo de números de tarjetas de crédito y Pin
Es evidente que una enorme amenaza de malware ejecutándose en un dispositivo de AR se agarraba información personal mientras observaba usted va sobre su día. En este caso, todo el ciberdelincuente tiene que hacer es esperar a que mires a tu tarjeta de crédito para robar los números; alternativamente, pueden esperar hasta que acceda a un cajero automático para averiguar lo que su PIN es. Entonces, por la utilización de su información personal, podrían volver a crear su tarjeta de crédito y sacar un trozo de dinero en efectivo de su cuenta.

Alternativamente, podrían utilizar su información de tarjeta de crédito y un análisis de su firma (también obtenida de la toma de fotografías donde se mire) de usar su tarjeta de crédito a la vez que la copia de su firma.
Básicamente, los ciberdelincuentes podrán capturar todos los aspectos de su vida y de tomar totalmente la vuelta. Ellos pueden robar su número de Seguro Social, fecha de nacimiento, direcciones e información de la familia. Por supuesto, el mejor curso de acción es apagar estos dispositivos mientras estás haciendo algo de una naturaleza personal o seguro. Sin embargo, ¿qué pasa cuando la realidad aumentada va más allá de que lleva un dispositivo en nuestra cara, pero tener uno implantado en nuestros cuerpos?
La alteración de la realidad de una manera muy negativa
La última amenaza asociada con la realidad aumentada en el futuro cercano es la misma cosa que los dispositivos fueron diseñados para hacer - aumentar la realidad.El punto de venta de esta tecnología es hacer que la vida real más funcional desde el punto de vista digitales, lo que significa mapeo GPS, imagen y reconocimiento de sonidos, el monitoreo biométrico y, por supuesto, que muestra al usuario un mundo más allá de lo que realmente está allí.
Ahora imagínese si el malware tenía acceso a todas estas funciones y se ejecuta en el dispositivo aumentada. ¿Qué pasa si usted estaba usando tecnología AR para navegar su vehículo? Usted podría encontrarse conduciendo en una pared. Al mismo tiempo, ¿qué pasa si AR se utilizó para hacer un carril ocupado, de repente no ocupada, el envío al usuario de chocar contra otro conductor?

"Wow, no un coche a la vista! Este viaje va a ser suave! "
Dependiendo del campo de visión de la tecnología AR, las posibilidades son infinitas: cubierta completa del ojo podría cegar, confundir y desorientar a un usuario, mientras que algo como Google Glass sólo podría ser usado para capturar la atención del usuario en momentos inoportunos o incluso proporcionar información falsa.
Conclusión
Con todas las posibles amenazas, ¿debemos abandonar a nuestros esfuerzos para crear realidades inmersivas o aumentada? Por supuesto que no! Las ventajas de esta tecnología son muy superiores a los posibles riesgos que sólo pueden estar presentes si los desarrolladores de esta tecnología no toman debida diligencia en su ingeniería.
Tecnología, históricamente, se ha movido a una velocidad muy rápida, por lo general con el desafortunado resultado de la tecnología incluyendo agujeros de seguridad y vulnerabilidades que se utilizan más tarde por agentes maliciosos. Por tanto como yo sé que muchos de nosotros (me incluyo) quieren esta tecnología, creo que es mucho más importante que tomar el tiempo adecuado que se necesita para asegurarse de que no se puede abusar, porque el peligro de que la tecnología explotable adjunta a su cara es mucho más grande que no tener acceso a Facebook debido a ransomware.
0 comentarios :
Publicar un comentario