Os computadores podem ver? Se você ensiná-los como, sim, e eles criarão uma camada extra útil de segurança contra ameaças cibernéticas.
A ascensão de plataformas de inteligência artificial como o ChatGPT levou a tecnologia ao domínio público. Quer você ame, deteste ou tema, a IA está aqui para ficar. Mas a IA representa mais do que apenas um chatbot inteligente. Nos bastidores, ele está sendo usado de muitas maneiras inovadoras.
Uma dessas formas é o uso de visão computacional (CV) com IA como outra camada de segurança cibernética. Vamos dar uma olhada em como o CV está ajudando contra ataques de phishing.
O que é Visão Computacional?
A visão computacional é semelhante em conceito a grandes modelos de linguagem como GPT-4. Ferramentas como ChatGPT e Bing Chat usam esses enormes bancos de dados de texto para gerar respostas humanas às entradas do usuário. CV usa o mesmo conceito apenas com um enorme repositório de dados de imagem.
Mas o CV é mais complexo do que apenas ter um enorme banco de dados de recursos visuais. O contexto é um fator crítico que precisa ser incluído na equação.
O grandes modelos de linguagem por trás dos chatbots de IA funcionam usando aprendizado profundo para entender fatores como o contexto. Da mesma forma, o CV usa aprendizado profundo para entender o contexto das imagens. Poderia ser descrito como a visão humana na velocidade do computador.
Mas como o CV ajuda a detectar ataques de phishing?
Como a visão computacional está sendo usada para detectar ataques de phishing
Os ataques de phishing são uma das maiores táticas de segurança cibernética usadas pelos golpistas. Os métodos tradicionais de detecção estão longe de serem perfeitos e as ameaças estão se tornando cada vez mais sofisticadas. O CV visa conectar uma das vulnerabilidades conhecidas - a do tempo. Mais especificamente, a dependência de listas negras de métodos mais “tradicionais”.
A questão aqui é que manter as listas negras atualizadas é problemático. Mesmo algumas horas entre o lançamento de um site de phishing e sua inclusão em uma lista negra são longas o suficiente para causar muitos danos.
O CV não depende de listas negras nem detecta códigos maliciosos incorporados. Em vez disso, ele usa várias técnicas para sinalizar itens suspeitos.
- As imagens são coletadas de e-mails relevantes, páginas da web ou outras fontes que podem conter ameaças. Estes são então processados usando visão computacional.
- O estágio de processamento de imagem examina quatro elementos principais: detecção de logotipo/marca registrada, detecção de objeto/cena, detecção de texto e pesquisa visual.
- Estes são verificados usando um processo chamado “Agregação de Elementos de Risco” e os resultados sinalizam itens suspeitos.
Vamos dar uma olhada em como o CV encontra pistas nos elementos que examina.
Detecção de logotipo/marca registrada
A falsificação de marca é uma técnica comum usada por golpistas. A Visão Computacional é programada para detectar logotipos comumente usados por golpistas, mas também pode combinar essas informações com o conteúdo e a prioridade do e-mail.
Por exemplo, um e-mail marcado como urgente com o logotipo de um banco pode ser sinalizado como potencialmente fraudulento. Ele também pode verificar a veracidade do logotipo em relação aos resultados esperados do repositório de dados de CV.
Detecção de objetos
Os golpistas geralmente convertem objetos como botões ou formulários em gráficos. Isso é feito usando uma variedade de técnicas gráficas e de código projetadas para “turvar as águas”. Além disso, os scripts criptografados podem ser usados para executar ações como a criação de formulários, mas somente depois que o e-mail ou o site for renderizado.
A detecção de objetos procura por pistas visuais após a renderização de um site ou e-mail. Ele pode detectar objetos como botões ou formulários, mesmo em formato gráfico. Além disso, como ele verifica após a renderização do e-mail ou do site, os elementos criptografados são verificados.
Detecção de texto
Da mesma forma, o texto pode ser disfarçado usando várias técnicas. Entre as táticas favoritas usadas pelos golpistas estão:
- Preenchendo palavras com letras aleatórias que são removidas quando a página ou o e-mail é renderizado.
- Disfarçar palavras com erros ortográficos. Um exemplo comum é o Login, que pode ser facilmente disfarçado trocando o L por um I maiúsculo como em - Login. Você poderia dizer?
- Convertendo texto em gráficos.
O CV pode usar a análise de texto (um pouco como o reconhecimento óptico de caracteres, mas com esteróides!) Para detectar palavras-chave, como senha, detalhes da conta e login. Novamente, porque ele é executado após a renderização, todo o texto pode ser capturado e digitalizado.
Pesquisa Visual
Embora isso faça parte do kit de ferramentas anti-phishing do CV, ele depende de dados de referência para funcionar. Portanto, é tão bom quanto os dados que tem no registro. Isso o deixa com o mesmo calcanhar de Aquiles de qualquer outro sistema que depende de uma lista negra.
Ele funciona mantendo um “modelo” de imagens boas conhecidas (KGI) e imagens ruins conhecidas (KBI) no banco de dados de imagens. Essas informações podem ser usadas para realizar comparações para detectar anomalias.
O Computer Vision é um sistema autônomo de proteção contra phishing?
A resposta curta é não." Atualmente, o CV atua como uma camada extra de segurança e é apenas uma opção viável para empresas comerciais.
No entanto, para essas empresas, o CV adiciona uma nova camada de segurança que pode verificar objetos em tempo real sem depender de listas negras ou detectar ameaças codificadas. E na corrida armamentista contínua entre golpistas e profissionais de segurança, isso só pode ser uma coisa boa.
Olhando para o futuro, o aumento repentino e meteórico de chatbots com inteligência artificial, como o ChatGPT, mostra como as previsões são difíceis ao discutir qualquer forma de IA. Mas vamos tentar mesmo assim!
Qual é o futuro da visão computacional como arma anti-phishing?
Embora seja improvável que tenha o mesmo impacto dramático que os chatbots com tecnologia de IA, o anti-phishing CV já está progredindo constantemente em um conceito conhecido como curva de adoção de tecnologia.
Não muito tempo atrás, a tecnologia era o domínio de grandes empresas que tinham infraestrutura de rede e largura de banda para executá-la como uma solução baseada em nuvem ou como um serviço no local.
Este não é mais o caso.
Serviços de assinatura mais práticos estão agora disponíveis para empresas de qualquer tamanho. Igualmente crítica na era da computação em nuvem é a capacidade de proteger qualquer dispositivo de qualquer local. Esta é agora uma opção com muitos dos serviços.
No entanto, se você deseja adicioná-lo ao seu computador doméstico, essa ainda não é uma opção realista. "Ainda" é a palavra crítica aqui. O aumento exponencial da sofisticação e disponibilidade dos modelos de IA quase certamente trará essa funcionalidade para o usuário doméstico.
A única questão real é quando.
Visão Computacional: Ver é Proteger
A IA tem estado muito nas notícias recentemente, e roubando os holofotes estão plataformas como ChatGPT, Bing Chat e Google Bard. São tecnologias disruptivas que, quando a poeira finalmente baixar, terão mudado radicalmente a forma como acessamos a informação e o que podemos fazer com ela.
Embora essas sejam, sem dúvida, as manchetes, tecnologias menos disruptivas, como CV, estão silenciosamente fazendo ondas suaves em segundo plano. E qualquer coisa que ajude a interromper a praga crescente dos ataques de phishing tem que ser uma coisa boa.