SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Технология дипфейк и вопросы безопасности

Технология дипфейк и вопросы безопасности

Руслан Рахметов, Security Vision


За денежным средствами, убеждениями и настроениями людей идёт настоящая охота. Так, масштабы хищений денежных средств у граждан в прошлом 2024 году поражают и бьют рекорды: у клиентов банков было украдено более 27 млрд. руб., а общий объем ущерба от кибермошенников, включая дистанционное мошенничество и дистанционные кражи, составил 200 млрд. руб. Кроме прямых хищений, злоумышленники активно применяют и психологическое воздействие на людей, выводя их из состояния равновесия, психологически и эмоционально истощая, вынуждая их менять убеждения и принимать необдуманные решения на основе ложной информации. Подобные действия выполняются с помощью приемов социальной инженерии, в основе которой лежат определенные социальные установки и когнитивные искажения, включая доверие к известным лицам (актерам, бизнесменам, чиновникам), родственникам и друзьям. Для того, чтобы предъявить субъекту манипуляции социальное доказательство и втереться к нему в доверие, мошенники зачастую выдают себя за другого: раньше при встрече с потенциальной жертвой обмана они щеголяли дорогими пиджаками или форменной одеждой, использовали поддельные удостоверения сотрудников правоохранительных органов или «козыряли» знакомством с известными личностями, а сейчас, в цифровую эпоху, всё чаще используют технологии высококачественной подделки голоса и видео - дипфейки.

 

С развитием цифровых сервисов методы обмана и манипуляции людьми перешли в онлайн-формат, а современные средства связи позволяют злоумышленникам удаленно обманывать массу людей. Первые массовые попытки удаленного обмана людей были достаточно тривиальны - мошенники рассылали СМС с текстом о том, что якобы родственник попал в неприятности, и просили перевести деньги на определенный номер. Затем мошенники немного изменили технику и начали обзванивать потенциальных жертв, представляясь знакомыми или родственниками, а низкое качество мобильной связи в то время позволяло скрывать отличия в голосе. С развитием социальных сетей злоумышленники получили доступ к различным сведениям о возможных жертвах и их близких, что позволило атакующим генерировать правдоподобный текст сообщений для обмана знакомых и друзей человека. Кроме того, мошенники использовали и методы поддельных телефонных соцопросов, во время которых задавали человеку вопросы, предполагавшие развернутый ответ, и записывали образцы голоса для дальнейшего создания голосового сообщения с текстом, составленным из фрагментов «интервью». Со временем технологии обработки (синтеза и распознавания) речи усовершенствовались: первым массовым примером стал голосовой помощник Siri от Apple, который с 2010 года общался с пользователями на английском и в 2013 году стал говорить и по-русски, также как и голосовой помощник от Google. Программы для синтеза речи на основе технологии TTS (Text-To-Speech, «из текста в речь») становились всё доступнее, однако сперва результаты синтеза звучали искусственно, интонация и структура речи почти не передавались, поэтому выявить применение TTS было легко. Всё изменилось с развитием технологий машинного обучения.


Для создания высококачественных дипфейков (голосовых и видео-подделок) используются методы глубокого обучения (Deep Learning), т.е. машинного обучения с использованием нейросетей. Само слово «дипфейк» (англ. deepfake) появилось за счет объединения терминов Deep Learning (глубокое обучение) и fake (подделка, фальшивка). Использование машинного обучения позволило мошенникам перейти к высококачественному воспроизведению написанного текста голосом человека (усовершенствование технологии TTS) и далее к изменению голоса на лету (Speech-To-Speech – «из речи в речь» или Voice Conversion (VC) - преобразование голоса). Различные алгоритмы и сервисы позволяют использовать фрагменты (сэмплы, образцы) голоса жертвы для воспроизведения произвольного текста её голосом: например, языковая модель VALL-E от Microsoft позволяет использовать для синтеза речи образец длиной всего лишь 3 секунды с сохранением интонаций и эмоций исходного «спикера», а бесплатные сервисы могут полностью воспроизвести голоса людей из более чем 40 стран мира на основе образца голоса их представителей длительностью всего 20 секунд. Такие сервисы легко позволяют мошенникам создать, например, голосовое сообщение от имени человека, чей голос был записан в качестве образца - такой сэмпл можно получить или из соцсетей атакуемого человека, или за счет взлома мессенджера и доступа к ранее отправленным голосовым сообщениям. Написав текст-обращение, например, к друзьям с просьбой о материальной помощи или участии в «голосовании» (популярная схема кражи аккаунтов в мессенджерах), мошенники используют бесплатные онлайн-сервисы с технологией TTS, которые помогают сгенерировать на основе этого текста поддельное голосовое сообщение - дальше его остается только разослать по списку контактов из того же взломанного мессенджера. Более сложные технологии подделки речи на лету (Speech-To-Speech, Voice Conversion) используются пока что реже, но при они этом позволяют вести живой диалог с друзьями от имени жертвы, а не обходиться предварительно сгенерированными голосовыми сообщениями.


Самые интересные атаки реализуются с применением поддельных видео-звонков или записанных видеороликов - т.е. видео-дипфейков. Первые эксперименты с созданием визуальных дипфейков начались в середине 2010-х годов, а в последние 2-3 года решения для создания высококачественных видео-подделок стали крайне популярными, массово доступными и в большинстве случаев бесплатными. Для реализации атаки злоумышленникам, как и в случае с аудио-фейками, нужно найти сэмплы - фотографию человека и образец его голоса или видеозапись, на которой видно его лицо и слышно голос. Для успешной атаки исходный образец должен быть получен в высоком качестве, с хорошим освещением, звуком и изображением, а сгенерированную подделку мошенники обычно записывают в невысоком качестве - так зрителям будет сложнее найти отличия от оригинала и распознать подлог. Подобными уловкам, например, пользовались злоумышленники при создании видео-дипфейка с изображением Олега Тинькова для кражи денег, которая была замаскирована под «инвестиции» - данная подделка появилась в 2021 году и стала одной из первых российских массовых дипфейк-атак на известную личность. Именно публичные персоны - политики, бизнесмены, артисты и спортсмены - могут стать одновременно и жертвой, и «лицом» вредоносной дипфейк-кампании: их высококачественные фотографии и записи выступлений легко найти в интернете, а их авторитет и популярность могут повысить охват и успех мошеннической схемы, особенно если их соцсети будут взломаны и там будут размещены подобные фейки.

 

Последствиями дипфейк-атаки могут быть:


1)   Шантаж, ущерб личной и деловой репутации жертвы: злоумышленники могут потребовать выкуп за нераспространение фейкового видео, мошенники могут начать рекламировать очередную финансовую пирамиду от лица жертвы, а поддельный провокационный или незаконный видео-пост в соцсети может вызвать негативную социальную реакцию и даже юридические последствия в случае обращения пользователей в правоохранительные органы.


2)   Манипуляция общественным мнением: различные «вбросы» от имени известных политиков или лидеров мнений могут значительно раскачать общественно-политическую обстановку и спровоцировать нарушения правопорядка.


3)   Массовое хищение персональных данных или денежных средств у пользователей, поверивших дипфейк-сообщению.


4)   Дестабилизация экономики или социальной обстановки, например, при размещении поддельного дипфейк-сообщения о якобы грядущем банкротстве крупной компании или отзыве лицензии у банка.


5)   Хищение денежных средств у компании, возглавляемой жертвой дипфейк-атаки.


Именно на кражу крупных сумм нацелены самые сложные и проработанные дипфейк-атаки. Так, первая известная подтвержденная атака с применением технологии подделки голоса (голосовой дипфейк) произошла в 2019 году в Великобритании: злоумышленники мастерски сымитировали голос, интонации и акцент топ-менеджера, в результате чего компания из энергетического сектора лишилась 220 тысяч евро. Ещё ряд примеров: в 2020 году компания из ОАЭ лишилась 35 миллионов долларов в результате сложной мошеннической атаки опять же в применением голосового дипфейка, а в 2024 году в Гонконге в результате атаки с применением дипфейк-видео руководителей во время видеоконференции инжиниринговая компания лишилась 25 миллионов долларов.

 

С ростом доступности технологий создания дипфейков изменяются и методы атак: уже сейчас аферисты представляются известными чиновниками и силовиками, а также звонят родственникам и друзьям жертвы и записывают видео-сообщения в мессенджерах - всё с использованием дипфейк-технологий. В скором времени дипфейк-атаки могут стать серьезной проблемой и для банковской отрасли, и для самых широких слоев населения. К сожалению, на текущий момент стопроцентной эффективной защиты от всех типов дипфейк-атак не существует - технические и организационные меры могут в некоторых случаях лишь выявить самые грубые и простые подделки. Так, для выявления статических цифровых подделок можно использовать наработки объединения C2PA (Coalition for Content Provenance and Authenticity, Союз по подтверждению и проверки подлинности контента): его члены, крупные технологические компании, предлагают проверять метаданные цифрового контента – его автор, дата создания, место съемки и прочее. Однако такой подход может быть использован только для предварительно созданных дипфейков. Например, для сгенерированных заранее изображений, голосовых и видео-сообщений, а в случае с «живым» дипфейк-звонком это не поможет. Некоторые технические средства позволяют выявлять и динамические («живые») дипфейки - но только низкокачественные, в которых заметны артефакты: не совпадают движения губ и произносимые слова, не соблюдается интонация, присутствуют отличия в привычной мимике и т.д. Однако высококачественные подделки, используемые в хорошо организованных дипфейк-атаках с хищением крупных сумм, такие решения могут и не заметить.


На практике лучше всего применять организационные меры защиты от дипфейк-атак:


1)   Компании должны проводить обучение сотрудников правилам кибербезопасности и кибергигиены, освещая проблематику дипфейк-атак - работники должны помнить о возможности и реальности их проведения, знать свои должностные права и обязанности. В компании должны быть введены процедуры проверки подлинности участников звонков и видеоконференций, причем должна выполняться взаимная проверка: например, руководитель верифицирует личность своего подчиненного, а сотрудник (даже на низшей позиции) проверяет подлинность звонящего ему топ-менеджера. Проверку подлинности личности звонящего можно организовать на основе кодовых слов или контрольных вопросов, а также на основе определенного и регулярно изменяющегося алгоритма (например, «паролем» при начале звонка будет сумма текущей даты и внутреннего идентификатора сотрудника). В компании должны быть введены процедуры подтверждения критичных операций (например, пересылки конфиденциальных документов или переводов денежных средств), а для удаленного подтверждения можно использовать альтернативные каналы связи (например, звонок на внутренний номер телефона и одновременный обмен сообщениями в защищенном корпоративном мессенджере).


2)   Родственники и близкие люди также могут условиться о кодовых словах или контрольных вопросах, ответы на которые никому кроме них не известны. Они не опубликованы в соцсетях, не сообщаются никаким организациям, не используются в качестве «контрольных вопросов» для восстановления паролей в интернет-сервисах.


3)   При голосовом звонке обращайте внимание на привычные интонации и принятые в компании и в семье обороты и жаргонизмы, известные вам особенности речи собеседника.


4)   При видео-звонке обращайте внимание на качество видео, на освещение и фон - если есть сомнения, попросите собеседника показать, что находится вокруг него. При хорошем качестве видео обращайте внимание на движения глаз, мимику, синхронизацию произносимых слов и движений губ. В случае сомнений попросите собеседника помахать рукой, повернуть голову, встать - возможно, мошенники подменяют только лицо, но не всё тело, и такие действия помогут выявить подделку.


5)   Вникайте в контекст сообщения, перепроверяйте информацию даже от близких людей в сторонних источниках, используйте заранее условленные альтернативные каналы связи на случай компрометации основных, не принимайте поспешных решений, не доверяйте распространяемой в интернете информации по умолчанию. Помните, что спешка, выгода и страх - одни из главных психологических рычагов воздействия со стороны мошенников.

Угрозы ИБ Защита персональных данных Утечка данных Управление уязвимостями (VM)

Похожие статьи

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Configuration-as-Code
Configuration-as-Code
Три слона, на которых держится логирование в Windows
Три слона, на которых держится логирование в Windows
Риски взлома аккаунтов и как им противостоять
Риски взлома аккаунтов и как им противостоять
Технические знания первоклассного специалиста SOC
Технические знания первоклассного специалиста SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают

Похожие статьи

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Configuration-as-Code
Configuration-as-Code
Три слона, на которых держится логирование в Windows
Три слона, на которых держится логирование в Windows
Риски взлома аккаунтов и как им противостоять
Риски взлома аккаунтов и как им противостоять
Технические знания первоклассного специалиста SOC
Технические знания первоклассного специалиста SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают