Microsoft testa bloqueador de ‘scareware’ para Edge que usa visão computacional para detectar fraudes.
A Microsoft está lançando uma nova ferramenta chamada “bloqueador de scareware”, que utiliza aprendizado de máquina e visão computacional para identificar um tipo muito pervasivo de golpe online.
O “scareware” tem assolado a web quase desde o seu início, muitas vezes na forma de programas antivírus falsos que afirmam ter detectado uma ameaça inexistente no computador do usuário. Eles então enganam o usuário para instalar um programa malicioso ou pagar por um software que não precisam.
Justamente no ano passado, duas empresas de suporte técnico foram obrigadas a pagar US$ 26 milhões como parte de um acordo com a Comissão Federal de Comércio dos EUA (FTC), que acusou as empresas de práticas de marketing enganosas, incluindo o uso de pop-ups falsos do Windows para enganar os consumidores.
“Essas empresas usaram táticas de intimidação e mentiras sobre ameaças aos computadores pessoais dos consumidores para extorquir consumidores, especialmente consumidores mais velhos, de dezenas de milhões de dólares”, disse Samuel Levine, diretor do Bureau de Proteção ao Consumidor da FTC, em uma declaração na época.
A Microsoft já oferece algumas ferramentas para bloquear sites fraudulentos que foram detectados e informados em outro lugar, mas o novo recurso é sobre bloquear ferramentas de golpe previamente desconhecidas quando tentam abrir uma página em tela cheia.
A Microsoft já havia anunciado o bloqueador na conferência Ignite em novembro, mas agora está chamando os usuários para ajudar a testar o recurso por meio de um programa de visualização em seu navegador Edge.
Configurando

O bloqueador de scareware requer que o usuário ative o recurso através das configurações “Privacidade, pesquisa e serviços” no Edge.
Isso adiciona um nível adicional de segurança ao que já existe no Microsoft Defender SmartScreen, que já procura atividades suspeitas em páginas da web. O bloqueador de scareware especificamente intervém se uma ferramenta de golpe tentar abrir uma página em tela cheia, uma tática que pode tornar mais difícil identificar e contornar um golpe – por exemplo, um usuário pode não saber pressionar a tecla “Esc” para sair do modo de tela cheia.
A Microsoft afirmou que usou milhares de exemplos reais de golpes para treinar o modelo de aprendizado de máquina que sustenta o bloqueador de scareware. Em seguida, usa visão computacional para comparar esses exemplos com novos golpes encontrados em tempo real.
Se a ferramenta suspeitar de um potencial scareware, ela sairá do modo de tela cheia, interromperá qualquer reprodução de áudio (por exemplo, um alarme ou voz) que possa acompanhar o golpe, e dará ao usuário a opção de continuar para a página ou fechá-la completamente.
Privacidade
O fato de a Microsoft usar visão computacional para analisar as telas dos usuários pode levantar preocupações. Existem algumas semelhanças com o recurso Recall da Microsoft alimentado por IA, que tira capturas de tela das telas dos usuários para criar um histórico pesquisável de tudo o que eles fizeram no computador.
No entanto, com o bloqueador de scareware, a Microsoft mantém que o modelo de aprendizado de máquina é executado localmente no computador do usuário, e nada é salvo ou enviado para a nuvem.
Para melhorar o modelo e o software Defender SmartScreen mais amplo, a Microsoft também está solicitando feedback dos usuários iniciais, apresentando a eles a opção de compartilhar uma captura de tela do golpe com a Microsoft. Os usuários também podem relatar cenários em que o bloqueador de scareware comete um erro e bloqueia um site genuíno.