Хакеры подделали голоса генеральных директоров

22.07.2019Автор
Хакеры подделали голоса генеральных директоров
Компания Symantec и Израильское национальное управление кибер-директората (INCD) сообщили, что обнаружили по крайне мере три случая, когда с помощью искусственного интеллекта злоумышленники подделывали голоса и убеждали сотрудников перевести средства.

Компания Symantec и Израильское национальное управление по кибер-директората (INCD) сообщили, что обнаружили по крайне мере три случая, когда с помощью искусственного интеллекта злоумышленники подделывали голоса и убеждали сотрудников перевести средства.

В Symantec этот способ назвали Deepfaked Audio. Используется он пока в основном для усиления компрометации деловой электронной почты. То есть мошенник с помощью фишинговой атаки попадает в сеть компании и разведывает платежные системы, выясняя, кто ответственен за финансы и транзакции. Далее, после определения такого сотрудника, он выдает себя за генерального или финансового директора и дает ложное разрешение на оплату.

До недавнего времени для этого использовались письма и приходилось иметь немалую долю убеждения и умения правильно давить на людей. Однако теперь, получив возможность звонить и подделывать голос, злоумышленники значительно повысили «достоверность» своих запросов.

Deepfake Audio основана на технологии ИИ и машинного обучения. При этом сам ИИ использует генеративные состязательные сети (GAN), которые постоянно конкурируют друг с другом – одна создает фальшивку, другая пытается идентифицировать ее как фальшивку, и обе учатся на каждой новой попытке.

Как и в случае с подделкой видео, мошенники для начала собирают так называемые «тренировочные данные»: любые записи и примеры того, как объект подделки разговаривает, ведет себя, какие словесные конструкции использует чаще всего, словом ищут всевозможные особенности конкретно этого человека. Тем не менее аудио-версия Deepfake намного более гибкая, чем ее предшественница, так как для видео нужно создать достаточно надежный аудио- и видео-профиль.

Однако, на создание действительно правдоподобного сфальсифицированного голоса может потребоваться значительное время и ресурсы, которые есть не у всех. Самые продвинутые системы могут создать голосовой профиль, прослушав 20 минут аудио, но в большинстве случаев процесс намного дольше и требует большего объема данных. По мнению доктора Александра Адама, создание грамотной модели звука может стоить тысячи долларов. Тем не менее недостатки можно замаскировать фоновым шумом, что позволяет немного понизить затраты. Например, изобразить нестабильную связь или оживленное место.

Symantec и INCD опубликовали предупреждения и рекомендации касательно нового вида атак

Symantec уделила особое внимание «тренировочным данным» и сообщила, что руководящим лицам стоило бы проверять имеющиеся у них публичные аудиозаписи, чтобы определить, насколько велик риск. И, в случае чего, возможно реализовать дополнительные требования к проверке. Также стоит учитывать, что злоумышленники могут получить необходимые образцы с помощью телефонного разговора с ответственным лицом.

Компания заявила, что она работает над методами анализа, которые помогут проверять звонки и давать получателю оценку вероятности их подлинности. По ее словам на данный момент существуют технологические средства для предотвращения этих атак, но пока их реализация была бы слишком дорогой, а степень готовности недостаточна. Одной из таких возможностей является использование системы сертификации для межорганизационных вызовов. Еще один пример – использование технологии блокчейна с голосовыми вызовами по IP-протоколу (VoIP) для аутентификации вызывающего абонента.

Не стоит забывать и про обучение сотрудников, так как повышение киберграмотности также поможет уменьшить риски. Работникам стоит привить привычку ставить под сомнение необычные платежи или запросы на доступ к сети.

В дополнение к этим методам можно постараться пресечь атаку в самом начале, усилив фильтрацию и аутентификацию для электронной почты. Многофакторная аутентификация для платежей тоже лишней не будет.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи