Deepfake é usada para 'tirar a roupa' de mulheres em fotos no Telegram

 Empresa de cibersegurança descobriu pelo menos 104 mil vítimas da falsificação de fotos.
A tecnologia deepfake vem sendo usada para criar nudes falsos que são disseminados no Telegram. 

Camera X-Ray Clothes Joke for Android

Um bot conectado a sete canais na plataforma usa Inteligência Artificial para retirar a roupa de pessoas que estão vestidas nas fotos. Até julho, o robô já havia adulterado imagens de pelo menos 104.852 vítimas, todas mulheres. A descoberta foi feita pela Sensity, empresa de cibersegurança focada em ameaças visuais, anteriormente chamada Deeptrace, e revelada em um relatório divulgado neste mês.
Segundo a pesquisa, a rede social russa VK também é um importante centro de divulgação do bot, disseminado por meio de uma página com link direto para o software malicioso.

Bot no Telegram usa deepfake para tirar a roupa de mulheres em fotos; entenda — Foto: Pond5


Software vem do DeepNude

O bot que roda no Telegram atualmente é uma versão de código aberto do DeepNude, software lançado em junho de 2019 sob a forma de site com apps para Windows e Linux. O programa usa aprendizagem profunda, especialmente a chamada Generative Adversarial Network (GAN), para prever como seria o corpo da mulher e então criar imagens realistas de suas partes íntimas.

Após reportagem da Vice americana no ano passado, o site sofreu represálias e foi tirado do ar no mesmo mês. Contudo, seus donos venderam a licença a um comprador anônimo por US$ 30 mil. Atualmente ele pode ser encontrado em repositórios de código aberto e sites de torrent.

Como funciona o bot no Telegram

De uso gratuito, o sistema de automação é vinculado em um canal principal no Telegram. Os membros fazem o upload da foto com a pessoa vestida no bot, que apresenta interface de uma janela de chat comum. Em apenas alguns minutos, o robô retorna a imagem com a pessoa nua para quem a enviou.

Funcionamento do bot que gera nudes falsos no Telegram — Foto: Divulgação/Sensity.


As fotos vêm por padrão com uma marca d'água. Porém, em um sistema de gamificação do assédio, as marcas podem ser retiradas por meio da compra de moedas premium, que custam cerca de US$ 1,50 a dúzia (aproximadamente R$ 8,60, segundo a cotação atual).

Em posse da foto adulterada por IA, o usuário a compartilha nos outros seis grupos afiliados ao bot, onde recebem curtidas. É nesse momento que o assediador faz uso da imagem para praticar crimes de difamação e sextorsão, entre outros.

Perfil das vítimas

O perfil base da vítima é de mulheres, mesmo porque o bot só consegue "tirar a roupa" de forma bem sucedida de mulheres. Uma pesquisa feita pelos próprios administradores do canal "central hub" mostrou que a grande maioria dos alvos (63%) é composta por mulheres que os usuários conhecem na vida real.

Os pesquisadores da Sensity atestaram isso ao longo do estudo, avaliando que a maior parte das fotos parece ter sido retirada de redes sociais ou conversas privadas - ou seja, os assediadores são pessoas em quem as vítimas confiam.

Enquete sobre perfil das mulheres vítimas veiculada em grupo do bot de deepfake no Telegram — Foto: Divulgação/Sensity


Dezesseis por cento dos entrevistados relatou ter interesse em despir celebridades, como atrizes e cantoras; 8% indicou enviar fotos de modelos e influenciadoras do Instagram; 7% disse querer tirar a roupa via software de garotas desconhecidas na Internet; e 6% relatou não estar interessado nos nudes.

Além disso, os investigadores identificaram um número considerável de fotos de menores de idade, o que indica que criminosos estão usando o bot para gerar e divulgar pedofilia.

Perfil dos usuários dos bots

Até o final de julho, quando a pesquisa foi concluída, os sete canais relacionados ao bot reuniam mais de 103 mil membros. Não foi possível para os pesquisadores identificarem quantas eram contas duplicadas, mas o "central hub", canal principal que tem o bot em si, tinha 45.615 membros.

Também em enquete realizada pela própria comunidade, 70% dos usuários revelou ser da Rússia, Ucrânia e outros países da antiga União Soviética, muito provavelmente por conta da propaganda no VK - em outra enquete, 24% dos membros manifestou ter conhecido o bot através da rede social.

Seis por cento disse ser da Espanha ou América Latina, que, na pesquisa, exclui o Brasil. Organizada por idioma, a enquete revelou que brasileiros compõem 2% dos usuários junto com outras nacionalidades de língua portuguesa.

Nacionalidade dos usuários do bot de deepfake no Telegram — Foto: Divulgação/Sensity


Quais são os riscos que o bot oferece?

Os ricos de um bot como esse são muitos. Nesse caso, dicas para evitar que suas fotos íntimas sejam expostas na Internet acabam sem ter nenhuma valia, uma vez que não é necessário que alguém tenha tirado um nude. Basta ter postado uma foto de corpo inteiro em qualquer rede social, ou nem isso: na pior das hipóteses, basta que alguém tire uma foto da vítima sem seu consentimento no meio da rua.

Considerando que a maior parte das mulheres são conhecidas dos usuários, é possível concluir que um número significativo dessas fotos seja usado como pornografia de vingança, o chamado revenge porn. Os desdobramentos para a vítima são incontáveis, desde traumas psicológicos a perda de emprego ou quebra de laços familiares, o que leva muitas pessoas até mesmo ao suicídio.

Divulgação de nudes falsos em redes sociais pode ter efeito devastadores na vida das vítimas — Foto: Divulgação/Sensity


As vítimas de sextorsão - que é quando alguém chantageia outra pessoa com intuito de vantagem sexual ou financeira - também podem sofrer os mesmos efeitos, além de eventual perda de dinheiro, caso ceda à chantagem. Vale destacar que, de acordo com a Lei 13.718, de 2018, o revenge porn é crime com pena de um a cinco anos de prisão, que pode ser aumentada em até dois terços da pena se o infrator for alguém próximo da vítima.

O que diz o Telegram?

Até o momento, o Telegram não se pronunciou. O TechTudo entrou em contato com a assessoria de imprensa do mensageiro, mas, até o fechamento desta matéria, não obteve respostas. O mesmo ocorreu com sites internacionais, como o MIT Technology Review e o CNet. A companhia também não respondeu à Sensity, que vem notificando sobre o bot descoberto há seis meses. Enquanto isso, o bot continua ativo na rede social.

Postagem Anterior Proxima Postagem