کمپین های مخرب شامل استفاده از فناوری های دیپ فیک بسیار نزدیک تر از آن چیزی هستند که بسیاری تصور می کنند. علاوه بر این، کاهش و شناسایی آنها دشوار است.
یک مطالعه جدید در مورد استفاده و سوء استفاده از دیپ فیک توسط مجرمان سایبری نشان می دهد که تمام عناصر مورد نیاز برای استفاده گسترده از این فناوری وجود دارد و به راحتی در بازارهای زیرزمینی و انجمن های باز موجود است. مطالعه توسط Trend Micro نشان میدهد که بسیاری از فیشینگهای فعال شده عمیق، خطر ایمیل تجاری (BEC) و کلاهبرداریهای تبلیغاتی در حال حاضر اتفاق افتاده و هستند. تغییر سریع چشم انداز تهدید.
دیگر یک تهدید فرضی نیست
ولادیمیر کروپوتوف، محقق امنیتی Trend Micro و نویسنده اصلی یک مقاله میگوید: «از تهدیدات فرضی و اثبات مفهوم، [حملات با فعالسازی عمقی] به مرحلهای رسیدهاند که مجرمان غیر بالغ قادر به استفاده از چنین فناوریهایی هستند. در مورد موضوعی که فروشنده امنیتی این هفته منتشر کرد، گزارش دهید.
او میگوید: «ما قبلاً میبینیم که چگونه دیپفیکها در حملات علیه مؤسسات مالی، کلاهبرداریها و تلاشها برای جعل هویت سیاستمداران ادغام میشوند.» و اضافه کرد که آنچه ترسناک است این است که بسیاری از این حملات از هویت افراد واقعی استفاده میکنند - اغلب از محتوایی که در شبکههای اجتماعی پست میکنند حذف میشوند. شبکه های رسانه ای
یکی از نکات اصلی مطالعه Trend Micro، در دسترس بودن آماده ابزارها، تصاویر و ویدیوها برای تولید دیپ فیک است. به عنوان مثال، فروشنده امنیتی دریافته است که تالارهای گفتگوی متعدد، از جمله GitHub، کد منبع را برای توسعه دیپ فیک به هر کسی که می خواهد ارائه می دهد. به همین ترتیب، تصاویر و ویدیوهای باکیفیت از افراد عادی و شخصیت های عمومی به اندازه کافی برای بازیگران بد در دسترس است تا بتوانند میلیون ها هویت جعلی ایجاد کنند یا هویت سیاستمداران، رهبران تجاری و دیگر شخصیت های معروف را جعل کنند.
تقاضا برای خدمات دیپ فیک و افراد متخصص در این زمینه نیز در انجمن های زیرزمینی در حال افزایش است. Trend Micro تبلیغاتی را از مجرمانی پیدا کرد که به دنبال این مهارتها برای انجام کلاهبرداری با ارزهای دیجیتال و کلاهبرداری با هدف قرار دادن حسابهای مالی فردی بودند.
Trend Micro در گزارش خود گفت: "بازیگران می توانند هویت سیاستمداران، مدیران سطح C و افراد مشهور را جعل کنند و آنها را بدزدند." این می تواند به طور قابل توجهی میزان موفقیت برخی حملات مانند طرح های مالی، کمپین های کوتاه مدت اطلاعات نادرست، دستکاری افکار عمومی و اخاذی را افزایش دهد.
انبوهی از خطرات
همچنین خطر فزاینده ای وجود دارد که از هویت های سرقت شده یا بازسازی شده متعلق به افراد عادی برای کلاهبرداری از قربانیان جعل هویت یا انجام فعالیت های مخرب تحت هویت آنها استفاده شود.
در بسیاری از گروههای بحث، Trend Micro متوجه شد که کاربران فعالانه درباره راههای استفاده از دیپفیک برای دور زدن کنترلهای بانکی و دیگر تأیید حساب - بهویژه کنترلهایی که شامل روشهای تأیید ویدیویی و چهره به چهره هستند، بحث میکنند.
به عنوان مثال، مجرمان می توانند از هویت قربانی استفاده کنند و از یک ویدیوی جعلی عمیق از آنها برای باز کردن حساب های بانکی استفاده کنند، که بعداً می تواند برای فعالیت های پولشویی مورد استفاده قرار گیرد. Trend Micro گفت که آنها می توانند به طور مشابه حساب ها را ربوده، جعل هویت مدیران سطح بالا در سازمان ها برای شروع نقل و انتقال پول متقلبانه یا ایجاد مدارک جعلی برای اخاذی از افراد.
این فروشنده امنیتی خاطرنشان کرد: دستگاههایی مانند الکسای آمازون و آیفون که از تشخیص صدا یا تشخیص چهره استفاده میکنند، به زودی در لیست دستگاههای هدف حملات مبتنی بر دیپفیک قرار خواهند گرفت.
«از آنجایی که بسیاری از شرکتها هنوز در حالت از راه دور یا مختلط کار میکنند، خطر افزایش وجود دارد جعل هویت پرسنل در تماس های کنفرانسی کروپوتوف می گوید که می تواند بر ارتباطات تجاری داخلی و خارجی و فرآیندهای تجاری حساس و جریان های مالی تأثیر بگذارد.
Trend Micro در به صدا درآوردن زنگ خطر در دیپ فیک تنها نیست. یک نظرسنجی آنلاین اخیر که VMware از 125 متخصص در زمینه امنیت سایبری و پاسخ به حوادث انجام داد، همچنین نشان داد که تهدیدات با قابلیت دیپفیک فقط در راه نیستند. آنها در حال حاضر اینجا هستند. حیرتانگیز 66 درصد - 13 درصد افزایش نسبت به سال 2021 - از پاسخدهندگان گفتند که در 12 ماه گذشته یک حادثه امنیتی مرتبط با استفاده از دیپفیک را تجربه کردهاند.
«نمونههایی از حملات دیپفیک که [از قبل] شاهد بودهاند شامل تماسهای صوتی مدیرعامل با یک مدیر مالی است. منجر به انتقال سیم می شودریک مکالروی، استراتژیست اصلی امنیت سایبری VMware میگوید، و همچنین تماسهای کارکنان با فناوری اطلاعات برای شروع بازنشانی رمز عبور.
چند کاهش برای حملات Deepfake و تشخیص آن سخت است
مکالروی میگوید بهطور کلی، این نوع حملات میتوانند مؤثر باشند، زیرا هنوز هیچ راهحل فنآوری برای رفع این چالش در دسترس نیست.
او هشدار می دهد: «با توجه به افزایش استفاده و پیچیدگی در ایجاد دیپ فیک، من این را به عنوان یکی از بزرگترین تهدیدها برای سازمان ها از منظر کلاهبرداری و کلاهبرداری در حال حرکت می بینم.
موثرترین راه برای در حال حاضر تهدید را کاهش دهید افزایش آگاهی از مشکل در میان تیم های مالی، اجرایی و فناوری اطلاعات است که اهداف اصلی این حملات مهندسی اجتماعی هستند.
«سازمانها میتوانند روشهایی با فناوری پایین را برای شکستن چرخه در نظر بگیرند. این میتواند شامل استفاده از یک چالش و عبارت عبور در بین مدیران اجرایی هنگام خروج پول از یک سازمان یا داشتن یک فرآیند تأیید دو مرحلهای و تأیید شده باشد.»
گیل دابا، یکی از بنیانگذاران و مدیرعامل Piaano، همچنین کنترل دسترسی سختگیرانه را به عنوان یک اقدام کاهش دهنده توصیه می کند. او میگوید هیچ کاربری نباید به بخشهای بزرگی از دادههای شخصی دسترسی داشته باشد و سازمانها نیاز به تعیین محدودیتهای نرخ و همچنین تشخیص ناهنجاری دارند.
دابا خاطرنشان می کند: «حتی سیستم هایی مانند هوش تجاری که به تجزیه و تحلیل داده های بزرگ نیاز دارند، باید فقط به داده های پوشانده شده دسترسی داشته باشند.
در همین حال، در جبهه تشخیص، پیشرفتها در فناوریهایی مانند مبتنی بر هوش مصنوعی شبکه های متخاصم مولد (GAN ها) تشخیص دیپ فیک را سخت تر کرده اند. لو استاینبرگ، یکی از بنیانگذاران و شریک مدیریت CTM Insights می گوید: «این بدان معناست که ما نمی توانیم به محتوای حاوی سرنخ های «مصنوع» مبنی بر تغییر تکیه کنیم.
او اضافه می کند که برای شناسایی محتوای دستکاری شده، سازمان ها به اثر انگشت یا امضایی نیاز دارند که ثابت کند چیزی تغییر نکرده است.
او میگوید: «حتی بهتر از آن این است که روی بخشهایی از محتوا ریز اثرانگشت بگیرید و بتوانید تشخیص دهید چه چیزی تغییر کرده است و چه چیزی تغییر نکرده است. زمانی که یک تصویر ویرایش شده باشد بسیار ارزشمند است، اما زمانی که فردی سعی می کند تصویری را از تشخیص مخفی کند، بسیار ارزشمند است.
سه دسته تهدید گسترده
اشتاینبرگ می گوید تهدیدات دیپ فیک به سه دسته کلی تقسیم می شوند. اولین مورد، کمپین های اطلاعات نادرست است که عمدتاً شامل ویرایش محتوای قانونی برای تغییر معنی است. به عنوان مثال، اشتاینبرگ به بازیگران دولت ملی اشاره میکند که از تصاویر و ویدیوهای جعلی خبری در رسانههای اجتماعی استفاده میکنند یا شخصی را در عکسی که در ابتدا وجود نداشته است وارد میکنند - چیزی که اغلب برای مواردی مانند تأیید محصول یا پورن انتقامجویانه استفاده میشود.
دسته دیگر شامل تغییرات ظریف در تصاویر، لوگوها و سایر محتواها برای دور زدن ابزارهای تشخیص خودکار مانند ابزارهایی است که برای شناسایی لوگوهای محصول غیرقابل استفاده، تصاویر مورد استفاده در کمپین های فیشینگ یا حتی ابزارهایی برای تشخیص هرزه نگاری کودکان استفاده می شود.
استاینبرگ میگوید: دسته سوم شامل دیپفیکهای مصنوعی یا ترکیبی است که از مجموعهای از نسخههای اصلی برای ایجاد چیزی کاملاً جدید مشتق شدهاند.
او میگوید: «چند سال پیش، با استفاده از گفتار ترکیبی رایانهای برای شکست دادن چاپ صدا در مراکز تماس خدمات مالی، شروع به دیدن این موضوع با صدا کردیم. اکنون از ویدئو برای مواردی مانند نسخه مدرن به خطر انداختن ایمیل تجاری یا آسیب رساندن به شهرت از طریق "گفتن" چیزی استفاده می شود که هرگز نگفته است."