Os emojis, símbolos populares utilizados em mensagens digitais, também estão vulneráveis a ataques cibernéticos, podendo ser manipulados para disfarçar dados e comunicações, segundo o engenheiro de software Paul Butler. Em sua pesquisa, ele revela como é possível explorar seletores de variação — caracteres especiais que alteram a aparência do texto sem causar um impacto visível na maioria das situações.
No artigo publicado na última semana, Butler detalha como conseguiu codificar mensagens dentro de um emoji ou qualquer outro caractere Unicode. Ele explica que o padrão Unicode atribui seletores a certos caracteres para ajustar seu estilo, mas esses seletores podem, na verdade, ser utilizados para armazenar um byte de dados cada.
Ao manter a sequência dos seletores ao copiar e colar o texto, é possível incorporar uma mensagem secreta em um emoji sem que sua aparência visível seja alterada, desde que o método correto seja empregado. Embora essa modificação não permita a inserção de malware, códigos maliciosos ou arquivos de imagem, a técnica possui algumas aplicações úteis, conforme aponta o especialista.
Utilidades da técnica
De acordo com Butler, emojis manipulados podem ser usados para:
- Enganar a moderação humana em mensagens específicas.
- Inserir marcas d’água em textos, permitindo que o autor rastreie a distribuição de seu conteúdo.
Esses sinais invisíveis possibilitam que o criador do conteúdo verifique se ele está sendo copiado ou alterado sem sua autorização.
Desafios e soluções
Um indivíduo sem conhecimento técnico ou as ferramentas adequadas não consegue detectar mensagens ocultas em emojis hackeados. No entanto, Butler observa que inteligências artificiais generativas, como Google Gemini e ChatGPT, têm a capacidade de identificar facilmente esses dados escondidos.
Ele explica que, embora essas IAs não tentem decodificar mensagens por conta própria, quando se deparam com interpretadores de códigos, elas podem reconhecer as mensagens secretas em questão de segundos.
Essa funcionalidade pode ser aproveitada para desenvolver ferramentas de detecção automatizadas, como Butler sugere, o que ajudaria a prevenir abusos do método que ele desenvolveu.