أخبار التقنية

إليك كيف تعمل هجمات Vishing Deepfake ، ولماذا يمكن اكتشافها


الآن ، من المحتمل أن تكون قد سمعت عن المكالمات الاحتيالية التي تستخدم الذكاء الاصطناعى لاستنساخ أصوات الأشخاص الذين يعرفهم مستلم المكالمة. في كثير من الأحيان ، تكون النتيجة هي ما يبدو وكأنه حفيد أو الرئيس التنفيذي أو زميل العمل الذي عرفته لسنوات للإبلاغ عن مسألة عاجلة تتطلب إجراءً فوريًا ، قائلةً عن الأموال ، أو الكشف عن بيانات اعتماد تسجيل الدخول ، أو زيارة موقع ويب ضار.

لقد تحذر الباحثون والمسؤولون الحكوميون من التهديد لسنوات ، حيث قلت وكالة أمن الأمن السيبراني والبنية التحتية في عام 2023 أن تهديدات Deepfakes وغيرها من أشكال الوسائط الاصطناعية قد زادت “بشكل كبير”. في العام الماضي ، ذكرت شعبة الأمن Mandiant من Google أن مثل هذه الهجمات يتم تنفيذها “بدقة خارقة ، وخلق مخططات تصيد أكثر واقعية”.

تشريح مكالمة عملية احتيال عميق

في يوم الأربعاء ، حددت شركة الأمن مجموعة IB الخطوات الأساسية التي ينطوي عليها تنفيذ هذه الأنواع من الهجمات. تتمثل الوجبات الجاهزة في أنه من السهل إعادة إنتاجها على نطاق واسع ويمكن أن تكون تحديًا لاكتشاف أو صد.

سير العمل لهجوم ديبفيك فيرش.

الائتمان: المجموعة-IB

سير العمل لهجوم ديبفيك فيرش.


الائتمان: المجموعة-IB

الخطوات الأساسية هي:

جمع عينات الصوت من الشخص الذي سيتم انتحال شخصية. عينات تصل إلى ثلاث ثوان في بعض الأحيان كافية. يمكن أن تأتي من مقاطع الفيديو أو الاجتماعات عبر الإنترنت أو المكالمات الصوتية السابقة.

إطعام العينات في محركات تكوين الكلام القائمة على الذكاء الاصطناعي، مثل Google’s Tacotron 2 ، أو Microsoft’s Vall-E ، أو خدمات من Elevenlabs وتشبه الذكاء الاصطناعي. تتيح هذه المحركات للمهاجم استخدام واجهة نص إلى كلام تنتج الكلمات التي يختارها المستخدم مع نغمة الصوت والتشنجات اللاإرادية للشخص الذي يتم انتحاله. تمنع معظم الخدمات استخدام Deepfakes ، ولكن كما وجدت تقارير المستهلكين في مارس ، يمكن تجاوز ضمانات هذه الشركات للحد من هذه الممارسة بأقل جهد.

خطوة اختيارية هو محاكاة ساخرة للرقم الذي ينتمي إلى الشخص أو المنظمة التي يتم انتحالها. هذه الأنواع من التقنيات كانت قيد الاستخدام لعقود.

بعد ذلك ، المهاجمين بدء مكالمة الاحتيال. في بعض الحالات ، سوف يتبع الصوت المستنسخ نصًا. في هجمات أخرى أكثر تطوراً ، يتم إنشاء الكلام المزيف في الوقت الفعلي ، باستخدام برنامج التقنيع الصوتي أو التحول. يمكن أن تكون الهجمات في الوقت الفعلي أكثر إقناعًا لأنها تسمح للمهاجم بالرد على الأسئلة التي قد يطرحها المستلم المتشكك.

“على الرغم من أن الانتحال في الوقت الفعلي قد تبين من خلال مشاريع المصادر المفتوحة وواجهة برمجة التطبيقات التجارية ، إلا أن Deepfake Vishing Vishing in-the-wild لا يزال محدودًا” ، قال Group-IB. “ومع ذلك ، بالنظر إلى التقدم المستمر في سرعة المعالجة وكفاءة النموذج ، من المتوقع أن يصبح الاستخدام في الوقت الفعلي أكثر شيوعًا في المستقبل القريب.”

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى