Armas de Modelos de Linguagem para Ataques Baseados em Áudio
A ascensão dos modelos de linguagem de grande escala (LLMs) introduziu uma nova ameaça: o "audio jack" de transações que envolvem informações sensíveis de contas bancárias. Cibercriminosos estão cada vez mais utilizando LLMs para realizar esquemas sofisticados de phishing, orquestrar ataques de engenharia social e desenvolver variantes avançadas de ransomware.
A equipe de Inteligência de Ameaças da IBM avançou no conceito de ataques com LLMs, conseguindo sequestrar conversas ao vivo e substituir dados financeiros legítimos por instruções fraudulentas. Um dado impressionante é que apenas três segundos da voz gravada de uma pessoa foram suficientes para treinar os LLMs necessários para um ataque de prova de conceito (POC), que a IBM descreve como "perigosamente fácil."
Audio Jacking: Uma Ameaça Inovadora
O audio jacking representa um ataque inédito, potencializado por IA generativa, que permite aos cibercriminosos interceptar e manipular conversas ao vivo de forma encoberta. Através de uma reprogramação eficaz dos LLMs, os pesquisadores da IBM demonstraram a capacidade de alterar discussões financeiras em tempo real, com os participantes sem saber que sua transação estava comprometida. Durante o experimento, eles redirecionaram fundos para uma conta fraudulenta, mantendo a aparência de uma conversa legítima.
Troca de Palavras-Chave: O Mecanismo do Ataque
No cerne do audio jacking está a capacidade de identificar e substituir palavras-chave específicas dentro de uma conversa. Neste caso, os pesquisadores se concentraram na expressão "número da conta bancária". Segundo Chenta Lee, arquiteto-chefe de inteligência de ameaças da IBM Security, "Orientamos o LLM a substituir qualquer número de conta bancária mencionado por números fraudulentos. Isso permite que os atacantes usem uma voz clonada para modificar conversas sem serem detectados, transformando os participantes em fantoches involuntários." Lee enfatizou que desenvolver o POC foi surpreendentemente simples, com a maior parte do esforço dedicada a capturar áudio de maneira eficaz e direcioná-lo através da IA generativa.
Técnicas de Ataque e Vulnerabilidades
Qualquer dispositivo capaz de acessar LLMs pode lançar um ataque de audio jacking. A IBM caracteriza esses ataques como "silenciosos," apontando diversos métodos, como malware nos dispositivos das vítimas ou serviços comprometidos de Voz sobre IP (VoIP). Os agentes de ameaça poderiam até envolver duas vítimas em uma conversa para avançar com seus esquemas, embora isso exija habilidades avançadas de engenharia social.
Entendendo a Estrutura do Audio Jack
Na sua POC, a IBM adotou uma abordagem de homem no meio, permitindo monitorar e influenciar um diálogo ao vivo. Convertendo a fala em texto, o LLM interpretou o contexto da conversa e modificou frases que envolviam o termo "conta bancária." Quando uma alteração ocorria, tecnologia de texto-para-fala e vozes pré-clonadas eram usadas para integrar a mudança na discussão em andamento.
Combatendo a Ameaça do Audio Jacking
As descobertas da IBM enfatizam a necessidade urgente de conscientização em relação aos ataques de engenharia social, especialmente considerando que apenas três segundos da voz de alguém podem comprometer a segurança.
Para se proteger contra o audio jacking, considere estas estratégias:
1. Parafrasear e Confirmar: Sempre parafraseie informações importantes e busque confirmação. Esteja alerta para discussões financeiras que pareçam irregulares ou que não correspondam a trocas anteriores.
2. Evolução da Tecnologia de Detecção: O desenvolvimento de tecnologias para detectar deepfakes está avançando rapidamente. Com o impacto dos deepfakes em vários setores, espere inovações significativas destinadas a mitigar sequestros silenciosos, especialmente na indústria financeira.
3. Adotar Melhores Práticas: Medidas tradicionais de segurança continuam cruciais. Atacantes frequentemente visam dispositivos dos usuários, utilizando phishing e exploração de credenciais. Para se defender contra essas ameaças, adote práticas padrão: evite links suspeitos, atualize softwares regularmente e mantenha uma boa higiene de senhas.
4. Utilizar Dispositivos e Serviços Confiáveis: Proteja sua organização utilizando dispositivos seguros e serviços online respeitáveis. Implemente uma abordagem de confiança zero, assumindo potenciais violações, e imponha rígidos controles de acesso para proteger informações sensíveis.
Ao entender e abordar os riscos do audio jacking, indivíduos e organizações podem fortalecer suas defesas contra essa ameaça emergente.