Как Generative AI Audio-Jacking может исказить живые аудио-транзакции

Использование больших языковых моделей для атак на основе аудио

Появление больших языковых моделей (LLM) создало новую угрозу: аудио-перехват транзакций с вовлечением конфиденциальной банковской информации. Киберпреступники все чаще используют LLM для проведения сложных фишинговых схем, организации атак социального инженерии и разработки продвинутых вариантов программ-вымогателей.

Команда угроз Intel от IBM продвинула концепцию атак с использованием LLM, успешно перехватывая живые разговоры и подменяя законные финансовые данные мошенническими инструкциями. Удивительно, но всего три секунды записанного голоса человека были достаточны для обучения необходимых LLM для атаки в формате proof-of-concept (POC), что IBM описывает как "удивительно просто".

Аудио-перехват: Инновационная угроза

Аудио-перехват представляет собой новый вид атаки на основе генеративного ИИ, который позволяет киберпреступникам незаметно перехватывать и манипулировать живыми разговорами. Исследователи IBM продемонстрировали возможность изменять финансовые обсуждения в реальном времени, не позволяя участникам осознать, что их транзакция скомпрометирована. В ходе эксперимента они перенаправили средства на мошеннический счет, при этом сохраняя видимость законного общения.

Замена ключевых слов: Механизм атаки

В основе аудио-перехвата лежит способность идентифицировать и заменять конкретные ключевые слова в разговоре. В данном случае исследователи сосредоточились на фразе "банковский счет". По словам Ченты Ли, главного архитектора отдела угроз в IBM Security, "Мы проинструктировали LLM заменять любые упомянутые номера банковских счетов на мошеннические. Это позволяет злоумышленникам с клонированным голосом незаметно модифицировать разговоры, превращая участников в невольных марионеток".

Ли подчеркнула, что создание POC было неожиданно простым. Значительная часть работы была посвящена эффективному захвату аудио и его маршрутизации через генеративный ИИ. Современные LLM упрощают понимание и адаптацию семантики разговоров.

Методы атак и уязвимости

Любое устройство, способное получить доступ к LLM, может запустить аудио-перехват. IBM характеризует эти атаки как "тихие", отмечая множество методов, таких как вредоносное ПО на устройствах жертв или скомпрометированные услуги VoIP. Злоумышленники могут даже вовлечь двух жертв в разговор, чтобы продвинуть свои схемы, что требует высоких навыков социального инженерии.

Понимание рамок аудио-перехвата

В своем POC IBM использовала подход "человек посередине", что позволило им мониторить и влиять на живой диалог. Преобразовывая речь в текст, LLM интерпретировала контекст разговора и модифицировала предложения, касающиеся термина "банковский счет". Когда происходило изменение, технологии преобразования текста в речь и заранее клонированные голоса использовались для бесшовной интеграции изменения в течение продолжающегося обсуждения.

Борьба с угрозой аудио-перехвата

Выявленные IBM факты подчеркивают настоятельную необходимость повышения осведомленности о атаках социального инженерии, особенно учитывая, что всего три секунды голоса могут поставить под угрозу безопасность.

Чтобы защититься от аудио-перехвата, рассмотрите следующие стратегии:

1. Перефразируйте и подтверждайте: Всегда перефразируйте важную информацию и запрашивайте подтверждение. Обращайте внимание на финансовые обсуждения, которые кажутся странными или не соответствуют предыдущим обменам.

2. Развитие технологий обнаружения: Технологии для выявления дипфейков быстро развиваются. Ожидайте значительных нововведений, направленных на смягчение тихих перехватов, особенно в финансовой сфере.

3. Соблюдение лучших практик: Традиционные меры безопасности остаются критически важными. Злоумышленники часто нацеливаются на устройства пользователей, используя фишинг и эксплуатацию учетных данных. Для защиты от этих угроз следуйте стандартным рекомендациям: избегайте подозрительных ссылок, регулярно обновляйте программное обеспечение и соблюдайте правила управления паролями.

4. Используйте проверенные устройства и услуги: Защитите свою организацию, используя безопасные устройства и авторитетные онлайн-сервисы. Реализуйте подход нулевой уверенности, предполагая возможные нарушения, и внедряйте строгие меры контроля доступа для защиты конфиденциальной информации.

Понимая и учитывая риски, связанные с аудио-перехватом, люди и организации могут укрепить свои оборонительные меры против этой возникающей угрозы.

Most people like

Find AI tools in YBX

Related Articles
Refresh Articles