تغییر شکل چشم انداز تهدید: حملات سایبری عمیق در اینجا هوش داده پلاتو بلاک چین است. جستجوی عمودی Ai.

تغییر شکل منظره تهدید: حملات سایبری عمیق اینجا هستند

کمپین های مخرب شامل استفاده از فناوری های دیپ فیک بسیار نزدیک تر از آن چیزی هستند که بسیاری تصور می کنند. علاوه بر این، کاهش و شناسایی آنها دشوار است.

یک مطالعه جدید در مورد استفاده و سوء استفاده از دیپ فیک توسط مجرمان سایبری نشان می دهد که تمام عناصر مورد نیاز برای استفاده گسترده از این فناوری وجود دارد و به راحتی در بازارهای زیرزمینی و انجمن های باز موجود است. مطالعه توسط Trend Micro نشان می‌دهد که بسیاری از فیشینگ‌های فعال شده عمیق، خطر ایمیل تجاری (BEC) و کلاهبرداری‌های تبلیغاتی در حال حاضر اتفاق افتاده و هستند. تغییر سریع چشم انداز تهدید.

دیگر یک تهدید فرضی نیست

ولادیمیر کروپوتوف، محقق امنیتی Trend Micro و نویسنده اصلی یک مقاله می‌گوید: «از تهدیدات فرضی و اثبات مفهوم، [حملات با فعال‌سازی عمقی] به مرحله‌ای رسیده‌اند که مجرمان غیر بالغ قادر به استفاده از چنین فناوری‌هایی هستند. در مورد موضوعی که فروشنده امنیتی این هفته منتشر کرد، گزارش دهید. 

او می‌گوید: «ما قبلاً می‌بینیم که چگونه دیپ‌فیک‌ها در حملات علیه مؤسسات مالی، کلاهبرداری‌ها و تلاش‌ها برای جعل هویت سیاستمداران ادغام می‌شوند.» و اضافه کرد که آنچه ترسناک است این است که بسیاری از این حملات از هویت افراد واقعی استفاده می‌کنند - اغلب از محتوایی که در شبکه‌های اجتماعی پست می‌کنند حذف می‌شوند. شبکه های رسانه ای

یکی از نکات اصلی مطالعه Trend Micro، در دسترس بودن آماده ابزارها، تصاویر و ویدیوها برای تولید دیپ فیک است. به عنوان مثال، فروشنده امنیتی دریافته است که تالارهای گفتگوی متعدد، از جمله GitHub، کد منبع را برای توسعه دیپ فیک به هر کسی که می خواهد ارائه می دهد. به همین ترتیب، تصاویر و ویدیوهای باکیفیت از افراد عادی و شخصیت های عمومی به اندازه کافی برای بازیگران بد در دسترس است تا بتوانند میلیون ها هویت جعلی ایجاد کنند یا هویت سیاستمداران، رهبران تجاری و دیگر شخصیت های معروف را جعل کنند.

تقاضا برای خدمات دیپ فیک و افراد متخصص در این زمینه نیز در انجمن های زیرزمینی در حال افزایش است. Trend Micro تبلیغاتی را از مجرمانی پیدا کرد که به دنبال این مهارت‌ها برای انجام کلاهبرداری با ارزهای دیجیتال و کلاهبرداری با هدف قرار دادن حساب‌های مالی فردی بودند. 

Trend Micro در گزارش خود گفت: "بازیگران می توانند هویت سیاستمداران، مدیران سطح C و افراد مشهور را جعل کنند و آنها را بدزدند." این می تواند به طور قابل توجهی میزان موفقیت برخی حملات مانند طرح های مالی، کمپین های کوتاه مدت اطلاعات نادرست، دستکاری افکار عمومی و اخاذی را افزایش دهد.

انبوهی از خطرات

همچنین خطر فزاینده ای وجود دارد که از هویت های سرقت شده یا بازسازی شده متعلق به افراد عادی برای کلاهبرداری از قربانیان جعل هویت یا انجام فعالیت های مخرب تحت هویت آنها استفاده شود. 

در بسیاری از گروه‌های بحث، Trend Micro متوجه شد که کاربران فعالانه درباره راه‌های استفاده از دیپ‌فیک برای دور زدن کنترل‌های بانکی و دیگر تأیید حساب - به‌ویژه کنترل‌هایی که شامل روش‌های تأیید ویدیویی و چهره به چهره هستند، بحث می‌کنند.

به عنوان مثال، مجرمان می توانند از هویت قربانی استفاده کنند و از یک ویدیوی جعلی عمیق از آنها برای باز کردن حساب های بانکی استفاده کنند، که بعداً می تواند برای فعالیت های پولشویی مورد استفاده قرار گیرد. Trend Micro گفت که آنها می توانند به طور مشابه حساب ها را ربوده، جعل هویت مدیران سطح بالا در سازمان ها برای شروع نقل و انتقال پول متقلبانه یا ایجاد مدارک جعلی برای اخاذی از افراد. 

این فروشنده امنیتی خاطرنشان کرد: دستگاه‌هایی مانند الکسای آمازون و آیفون که از تشخیص صدا یا تشخیص چهره استفاده می‌کنند، به زودی در لیست دستگاه‌های هدف حملات مبتنی بر دیپ‌فیک قرار خواهند گرفت.

«از آنجایی که بسیاری از شرکت‌ها هنوز در حالت از راه دور یا مختلط کار می‌کنند، خطر افزایش وجود دارد جعل هویت پرسنل در تماس های کنفرانسی کروپوتوف می گوید که می تواند بر ارتباطات تجاری داخلی و خارجی و فرآیندهای تجاری حساس و جریان های مالی تأثیر بگذارد.

Trend Micro در به صدا درآوردن زنگ خطر در دیپ فیک تنها نیست. یک نظرسنجی آنلاین اخیر که VMware از 125 متخصص در زمینه امنیت سایبری و پاسخ به حوادث انجام داد، همچنین نشان داد که تهدیدات با قابلیت دیپ‌فیک فقط در راه نیستند. آنها در حال حاضر اینجا هستند. حیرت‌انگیز 66 درصد - 13 درصد افزایش نسبت به سال 2021 - از پاسخ‌دهندگان گفتند که در 12 ماه گذشته یک حادثه امنیتی مرتبط با استفاده از دیپ‌فیک را تجربه کرده‌اند.

«نمونه‌هایی از حملات دیپ‌فیک که [از قبل] شاهد بوده‌اند شامل تماس‌های صوتی مدیرعامل با یک مدیر مالی است. منجر به انتقال سیم می شودریک مک‌الروی، استراتژیست اصلی امنیت سایبری VMware می‌گوید، و همچنین تماس‌های کارکنان با فناوری اطلاعات برای شروع بازنشانی رمز عبور.

چند کاهش برای حملات Deepfake و تشخیص آن سخت است

مک‌الروی می‌گوید به‌طور کلی، این نوع حملات می‌توانند مؤثر باشند، زیرا هنوز هیچ راه‌حل فن‌آوری برای رفع این چالش در دسترس نیست. 

او هشدار می دهد: «با توجه به افزایش استفاده و پیچیدگی در ایجاد دیپ فیک، من این را به عنوان یکی از بزرگترین تهدیدها برای سازمان ها از منظر کلاهبرداری و کلاهبرداری در حال حرکت می بینم. 

موثرترین راه برای در حال حاضر تهدید را کاهش دهید افزایش آگاهی از مشکل در میان تیم های مالی، اجرایی و فناوری اطلاعات است که اهداف اصلی این حملات مهندسی اجتماعی هستند. 

«سازمان‌ها می‌توانند روش‌هایی با فناوری پایین را برای شکستن چرخه در نظر بگیرند. این می‌تواند شامل استفاده از یک چالش و عبارت عبور در بین مدیران اجرایی هنگام خروج پول از یک سازمان یا داشتن یک فرآیند تأیید دو مرحله‌ای و تأیید شده باشد.»

گیل دابا، یکی از بنیانگذاران و مدیرعامل Piaano، همچنین کنترل دسترسی سختگیرانه را به عنوان یک اقدام کاهش دهنده توصیه می کند. او می‌گوید هیچ کاربری نباید به بخش‌های بزرگی از داده‌های شخصی دسترسی داشته باشد و سازمان‌ها نیاز به تعیین محدودیت‌های نرخ و همچنین تشخیص ناهنجاری دارند.

دابا خاطرنشان می کند: «حتی سیستم هایی مانند هوش تجاری که به تجزیه و تحلیل داده های بزرگ نیاز دارند، باید فقط به داده های پوشانده شده دسترسی داشته باشند.

در همین حال، در جبهه تشخیص، پیشرفت‌ها در فناوری‌هایی مانند مبتنی بر هوش مصنوعی شبکه های متخاصم مولد (GAN ها) تشخیص دیپ فیک را سخت تر کرده اند. لو استاینبرگ، یکی از بنیانگذاران و شریک مدیریت CTM Insights می گوید: «این بدان معناست که ما نمی توانیم به محتوای حاوی سرنخ های «مصنوع» مبنی بر تغییر تکیه کنیم.

او اضافه می کند که برای شناسایی محتوای دستکاری شده، سازمان ها به اثر انگشت یا امضایی نیاز دارند که ثابت کند چیزی تغییر نکرده است.

او می‌گوید: «حتی بهتر از آن این است که روی بخش‌هایی از محتوا ریز اثرانگشت بگیرید و بتوانید تشخیص دهید چه چیزی تغییر کرده است و چه چیزی تغییر نکرده است. زمانی که یک تصویر ویرایش شده باشد بسیار ارزشمند است، اما زمانی که فردی سعی می کند تصویری را از تشخیص مخفی کند، بسیار ارزشمند است.

سه دسته تهدید گسترده

اشتاینبرگ می گوید تهدیدات دیپ فیک به سه دسته کلی تقسیم می شوند. اولین مورد، کمپین های اطلاعات نادرست است که عمدتاً شامل ویرایش محتوای قانونی برای تغییر معنی است. به عنوان مثال، اشتاینبرگ به بازیگران دولت ملی اشاره می‌کند که از تصاویر و ویدیوهای جعلی خبری در رسانه‌های اجتماعی استفاده می‌کنند یا شخصی را در عکسی که در ابتدا وجود نداشته است وارد می‌کنند - چیزی که اغلب برای مواردی مانند تأیید محصول یا پورن انتقام‌جویانه استفاده می‌شود.

دسته دیگر شامل تغییرات ظریف در تصاویر، لوگوها و سایر محتواها برای دور زدن ابزارهای تشخیص خودکار مانند ابزارهایی است که برای شناسایی لوگوهای محصول غیرقابل استفاده، تصاویر مورد استفاده در کمپین های فیشینگ یا حتی ابزارهایی برای تشخیص هرزه نگاری کودکان استفاده می شود.

استاینبرگ می‌گوید: دسته سوم شامل دیپ‌فیک‌های مصنوعی یا ترکیبی است که از مجموعه‌ای از نسخه‌های اصلی برای ایجاد چیزی کاملاً جدید مشتق شده‌اند. 

او می‌گوید: «چند سال پیش، با استفاده از گفتار ترکیبی رایانه‌ای برای شکست دادن چاپ صدا در مراکز تماس خدمات مالی، شروع به دیدن این موضوع با صدا کردیم. اکنون از ویدئو برای مواردی مانند نسخه مدرن به خطر انداختن ایمیل تجاری یا آسیب رساندن به شهرت از طریق "گفتن" چیزی استفاده می شود که هرگز نگفته است."

تمبر زمان:

بیشتر از تاریک خواندن