Arma la Amenaza de Modelos de Lenguaje Grande para Ataques Basados en Audio
El auge de los modelos de lenguaje grandes (LLMs) ha introducido una nueva amenaza: el "audio jacking" de transacciones que involucran información sensible de cuentas bancarias. Los ciberdelincuentes utilizan cada vez más los LLMs para realizar sofisticados esquemas de phishing, orquestar ataques de ingeniería social y desarrollar variantes avanzadas de ransomware.
El equipo de Inteligencia de Amenazas de IBM ha avanzado en el concepto de ataques con LLM, logrando secuestrar conversaciones en vivo y sustituir detalles financieros legítimos por instrucciones fraudulentas. Notablemente, solo tres segundos de la voz grabada de una persona proporcionaron suficientes datos para entrenar los LLMs necesarios para un ataque de prueba de concepto (POC), que IBM describe como "despertador de miedo".
Audio Jacking: Una Amenaza Innovadora
El audio jacking representa un ataque innovador impulsado por IA generativa que permite a los ciberdelincuentes interceptar y manipular conversaciones en vivo de manera encubierta. A través de un eficaz reentrenamiento de LLMs, los investigadores de IBM demostraron su capacidad para alterar discusiones financieras en tiempo real, sin que los participantes se dieran cuenta de que su transacción estaba comprometida. Durante su experimento, redirigieron fondos a una cuenta fraudulenta, manteniendo la apariencia de una conversación legítima.
Intercambio de Palabras Clave: El Mecanismo Detrás del Ataque
En el núcleo del audio jacking se encuentra la capacidad de identificar y reemplazar palabras clave específicas dentro de una conversación. En este caso, los investigadores se centraron en la frase "número de cuenta bancaria". Según Chenta Lee, arquitecto jefe de inteligencia de amenazas en IBM Security, "Instruimos al LLM para reemplazar cualquier número de cuenta bancaria mencionado por fraudulentos. Esto permite que los atacantes utilicen una voz clonada para modificar conversaciones sin ser detectados, convirtiendo a los participantes en marionetas involuntarias".
Lee enfatizó que construir el POC fue sorprendentemente sencillo. Una gran parte del esfuerzo se dedicó a capturar audio de manera efectiva y redirigirlo a través de la IA generativa. Los LLMs modernos simplifican la comprensión y adaptación de la semántica de la conversación.
Técnicas de Ataque y Vulnerabilidades
Cualquier dispositivo capaz de acceder a LLMs puede lanzar un ataque de audio jacking. IBM caracteriza estos ataques como "silenciosos", señalando varios métodos, como malware en los dispositivos de las víctimas o servicios de Voz sobre IP (VoIP) comprometidos. Los actores de amenazas incluso podrían involucrar a dos víctimas en una conversación para avanzar en sus esquemas, aunque esto requiere habilidades avanzadas de ingeniería social.
Comprendiendo el Marco del Audio Jack
En su POC, IBM adoptó un enfoque de hombre en el medio, permitiéndoles monitorear e influir en un diálogo en vivo. Al convertir el habla a texto, el LLM interpretó el contexto conversacional y modificó las oraciones que involucraban el término "cuenta bancaria". Cuando se produjo un cambio, se utilizó tecnología de texto a voz y voces pre-clonadas para integrar sin problemas la alteración en la discusión en curso.
Combatiendo la Amenaza del Audio Jacking
Los hallazgos de IBM subrayan la urgente necesidad de aumentar la conciencia sobre los ataques de ingeniería social, especialmente dado que solo tres segundos de la voz de alguien pueden comprometer la seguridad.
Para protegerse contra el audio jacking, considere estas estrategias:
1. Parafrasee y Confirme: Siempre parafrasee información importante y busque confirmación. Esté atento a discusiones financieras que parezcan irregulares o que no tengan familiaridad con intercambios previos.
2. Evolución de la Tecnología de Detección: El desarrollo de tecnologías para detectar deepfakes avanza rápidamente. A medida que los deepfakes impactan diversos sectores, se esperan innovaciones significativas para mitigar secuestros silenciosos, especialmente en la industria financiera.
3. Cumpla con las Mejores Prácticas: Las medidas de seguridad tradicionales siguen siendo cruciales. Los atacantes a menudo apuntan a los dispositivos de los usuarios, utilizando phishing y explotación de credenciales. Para defenderse contra estas amenazas, adopte prácticas estándar: evite enlaces sospechosos, actualice software regularmente y mantenga buena higiene de contraseñas.
4. Utilice Dispositivos y Servicios Confiables: Proteja su organización utilizando dispositivos seguros y servicios en línea confiables. Implemente un enfoque de cero confianza, asumiendo posibles brechas, y aplique controles de acceso estrictos para salvaguardar información sensible.
Al comprender y abordar los riesgos que plantea el audio jacking, individuos y organizaciones pueden fortalecer sus defensas contra esta amenaza emergente.