Os emojis também estão suscetíveis às ações de hackers, podendo ser manipulados para ocultar dados e mensagens, de acordo com o engenheiro de software, Paul Butler. Para tanto, é necessário explorar os seletores de variação, caracteres especiais que modificam a aparência do texto mas sem um efeito visível na maioria deles.
Em um artigo publicado na última semana, ele descreveu como conseguiu codificar mensagens dentro de um emoji ou qualquer outro caractere Unicode. Segundo o especialista, o padrão atribui seletores a certos caracteres, para ajustar o estilo deles, mas é possível utilizá-los para armazenar um byte de dados, cada.

Com a sequência dos seletores sendo mantida mesmo ao copiar e colar texto, alguém pode incorporar uma mensagem secreta no emoji sem modificar a aparência visível dele, utilizando o método certo. A modificação não permite inserir um malware, código malicioso ou arquivo de imagem, mas há algumas utilidades para a técnica.
Segundo Butler, os emojis hackeados podem ser usados para enganar a moderação humana em determinados tipos de mensagens e inserir marcas d’água em textos. Com esses sinalizadores invisíveis, o autor conseguiria rastrear o compartilhamento do seu trabalho, verificando se ele está sendo copiado e/ou alterado.
IAs podem decifrar mensagens em emojis hackeados
Uma pessoa que não tenha conhecimento do tema nem as ferramentas corretas não consegue identificar as mensagens invisíveis nos emojis hackeados. No entanto, o engenheiro disse que as inteligências artificiais generativas são capazes de identificar os dados ocultos com facilidade.
Como explicou o especialista, Google Gemini e ChatGPT possuem seletores de variação, mas não tentam decodificar as mensagens por conta própria. Já quando se deparam com interpretadores de códigos, as IAs identificam as mensagens secretas em segundos.
Tal funcionalidade pode ser explorada para criar ferramentas de detecção automatizadas, conforme Butler, ajudando a evitar possíveis abusos do método desenvolvido por ele.
Fontes
Categorias