Şimdiye kadar, muhtemelen çağrının alıcısının bildiği insanların seslerini klonlamak için IA’yı kullanan hileli çağrıları duymuşsunuzdur. Çoğu zaman, sonuçlar, yıllardır bildiğiniz bir yeğen, CEO veya iş meslektaşına benzeyen şeydir, derhal eylem gerektiren acil bir soruyu bildirir, para birleştirmeyi, erişim bilgilerini yaymayı veya zararlı bir web sitesini ziyaret eder.
Araştırmacılar ve Hükümet yetkilileri Bilgisayar ve Altyapı Güvenlik Ajansı ile tehdidi yıllarca uyardılar söz konusu 2023’te derin dişlerin tehditlerinin ve diğer sentetik ortalama biçimlerinin “katlanarak” arttığı. Geçen yıl, Google’ın Maniant Güvenlik Bölümü gösterişli Bu saldırıların “en gerçekçi kimlik avı kalıpları için yaratılan olağanüstü hassasiyetle gerçekleştirildiğini”.
Bir aldatmaca çağrısının anatomisi derinlemesine
Çarşamba, Grup-IB güvenlik şirketi özetlenmiş Bu tür saldırıların yürütülmesinde yer alan temel adımlar. Paket servisi, büyük ölçekte çoğaltılmasının kolay olması ve tespit edilmesi veya reddedilmesi zor olabilir.
Derin bir zafer saldırısının iş akışı.
Kredi: Grup-Ib
Temel adımlar:
Taklit edilecek kişinin sesi örneklerini toplayın. Üç saniyeye kadar kısa örnekler bazen yeterlidir. Videolardan, çevrimiçi toplantılardan veya önceki vokal çağrılarından gelebilirler.
Yapay zekaya dayalı vokal sentez motorlarında şampiyonları beslemekGoogle’ın Tacotron 2, Microsoft’un Vall-E veya ElevenLabs hizmetleri gibi ve AI’ya benziyor. Bu motorlar, saldırganın, kullanıcı tarafından seçilen kelimeleri, taklit edilen kişinin vokal tonu ve konuşma tikiyle üreten bir metin-konuşma arayüzü kullanmasına izin verir. Çoğu hizmet, bu derin dişli kullanımını hariç tutar, ancak tüketicinin bildirdiği gibi Mart ayında bulunduBu şirketlerin uygulamayı engellemek için sahip oldukları korumalar, minimum çaba ile atlanabilir.
İsteğe bağlı bir pasaj Taklit edilen kişiye veya organizasyona ait sayıyı tahrif etmektir. Bu tür teknikler onlarca yıldır kullanılmaktadır.
Daha sonra saldırganlar Aldatmaca çağrısı başlatın. Bazı durumlarda, klonlanmış öğe bir komut dosyasını takip edecektir. Diğer daha sofistike saldırılarda, yanlış konuşma vokal maskeleme veya dönüşüm yazılımı kullanılarak gerçek zamanlı olarak üretilir. Gerçek zamanlı saldırılar daha ikna edici olabilir, çünkü saldırganın şüpheci bir alıcının sorabileceği soruları cevaplamasına izin verirler.
Grup-IB, “Gerçek zamanlı taklit etme açık kaynak ve ticari arılar tarafından gösterilmiş olsa da, gerçek zamanlı vishing wild-the-wild-the Wild Deepfake sınırlı kalıyor.” Dedi. “Bununla birlikte, işleme hızında ve modelin verimliliğindeki ilerleme kaydedilmesi göz önüne alındığında, gerçek zamanlı olarak kullanımın yakın gelecekte daha yaygın hale gelmesi bekleniyor.”