Атаки вішингу на основі ШІ: аналіз нової загрози

Атаки вішингу (від англ. voice phishing – голосовий фішинг) не є новими, однак їх кількість зростає. Це пояснюється багатьма чинниками. Серед них – кращий захист електронної пошти та вищий рівень обізнаності користувачів. Водночас значну роль відіграє розвиток голосових технологій ШІ, що допомагає зловмисникам підвищувати ефективність атак і масштабувати їх.

У цьому контексті, основним фокусом статті буде те, які можливості для зловмисників створюють атаки вішингу на основі ШІ.

Ключові компоненти ШІ в атаках вішингу

Технології перетворення тексту на мовлення та синтезу голосу

Ця сфера не є новою. Технології озвучування тексту та синтезу голосу існують уже давно. Однак останні досягнення у сфері ШІ відкривають нові можливості для систем text-to-speech.

Це один із ключових компонентів атак вішингу на основі ШІ. Тепер можна використовувати клоновані голоси, імітувати акценти та передавати емоції. Можливості фактично безмежні.

Імітація людської взаємодії

Ще одним значним досягненням стала якість взаємодії та діалогів, подібних до людських. Саме такі розмови здатні вести великі мовні моделі. Це створює новий рівень реалістичності для розмовних атак. Такі можливості можуть використовуватися в атаках вішингу на основі ШІ.

Існує кілька способів їхнього застосування. Серед них – розширені сценарії розмови та спеціально тонко налаштовані моделі. Основний висновок полягає в тому, що генеративний ШІ дуже добре імітує людську взаємодію.

Підтвердженням цього може бути просте запитання: як часто під час спілкування з ChatGPT люди використовують слова «будь ласка» або «дякую»?

Масштабні атаки вішингу

Атаки вішингу на основі ШІ можуть здійснюватися у великому масштабі.

Це перша і найбільш очевидна зміна у ландшафті загроз.

Раніше масштабні атаки були переважно обмежені асинхронними каналами. До них належать електронна пошта, повідомлення та малвертайзинг (malvertising).

Синхронні атаки зазвичай потребували участі оператора-людини. Взаємодія відбувалася сам на сам.

З появою ШІ масштабні атаки AI-вішингу стали цілком реальними. Їх також стало значно простіше реалізовувати.

Один зловмисник може запрограмувати кілька «ботів», які одночасно телефонуватимуть людям і взаємодіятимуть із ними.

Важливо зазначити, що це стосується не лише зловмисників. Захисники також можуть використовувати цю технологію. Наприклад, можна створювати масштабні симуляції вішингу для навчання співробітників.

Deepfake та атаки з клонуванням голосу

Проблема полягає не лише у масштабі. Атаки вішингу на основі ШІ також стають більш реалістичними.

Технології клонування голосу існують уже певний час. Наприклад, у фільмі «Місія неможлива» Ітан змінював голос за допомогою високотехнологічної стрічки на шиї. Це показували приблизно десять років тому.

Сьогодні достатньо приблизно 15 секунд чистого голосового запису для створення якісної копії голосу людини. Оскільки ця технологія є новою, голос часто асоціюється з конкретною особою. Це дозволяє зловживати неявною формою автентифікації.

Суть полягає в тому, що зазвичай голос людини дозволяє ідентифікувати її. В цьому переважно не виникає сумнівів, однак такій впевненості не завжди варто довіряти.

Достатньо уявити вплив такої ситуації на зайнятих співробітників. Вони займаються щоденною роботою, у цей момент телефонує керівник і просить надати певну інформацію або виконати дію.

Чому в такій ситуації має запускатися додаткова процедура перевірки? Адже звучить знайомий голос, мозок сигналізує, що це правильна людина. Отже, немає потреби у складній перевірці, повторному дзвінку або контрольному запитанні, відповідь на яке знає лише ця особа.

Саме тому цей метод є дуже ефективним. Його вже використовували на практиці: наприклад, в Італії шахраї, використовуючи клонування голосу, видавали себе за міністра оборони. У результаті було викрадено понад мільйон євро.

Атаки вішингу на основі агентного ШІ: прогноз

До цього моменту розглядалися приклади того, що вже відбувається і задокументовано. Щоб цей матеріал залишався актуальним у майбутньому, варто розглянути можливі подальші сценарії розвитку.

По-перше, згадані вище тенденції не є взаємовиключними.

Збільшення масштабу атак не призведе до зниження їхньої реалістичності. Кількість атак зростатиме. Їхня ефективність також підвищуватиметься.

Такі атаки, ймовірно, розвиватимуться за тією самою моделлю, що й фішинг.

Спочатку з’явилися масові спам-кампанії та фішинг із мінімальною персоналізацією. Пізніше виник цільовий фішинг (spear-phishing) – персоналізовані листи з контекстом, отриманим з відкритих джерел розвідки (Open Source Intelligence, OSINT).

Етап збору OSINT можна значною мірою автоматизувати. Для цього використовуються бази даних із контактною інформацією, публічні або придбані дані від витоків, моніторинг соціальних мереж та новин. Це дозволяє координувати індивідуальні атаки проти потрібної особи у відповідний момент.

І все це можна виконувати у великому масштабі. Наприклад, існують експериментальні прототипи, які можуть автоматично визначати цілі, формувати релевантний сценарій, знаходити контактні дані та здійснювати дзвінок.

Агентний ШІ (ще один популярний термін) допоможе створювати ланцюги автоматизації. Вони можуть формувати комплексну інфраструктуру атаки, що охоплює етапи від збору даних до експлуатації.

Агенти можуть телефонувати, розмовляти приблизно 15 секунд і записувати голосову вибірку. Після цього голос можна клонувати. Далі здійснюється дзвінок співробітникам із вимогою встановити програмне забезпечення для віддаленого доступу.

Це вже не наукова фантастика, з огляду на швидкість розвитку технологій, доцільно починати навчання співробітників для протидії таким загрозам.

Висновок

Цей матеріал демонструє сучасний стан атак вішингу на основі ШІ. Також розглянуто можливі напрямки їхнього подальшого розвитку. Телефонні номери не мають такого рівня захисту, як електронна пошта. Крім того, наявні на ринку технічні рішення не забезпечують такого ж ефективного захисту від подібних атак.

Підписатися на новини