Cyberprzestępcy mogą "podsłuchać" twoje hasło
2023-08-08 13:18
Cyberprzestępcy mogą "podsłuchać" twoje hasło © geralt - pixabay.com
Przeczytaj także: AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
Jak donosi Bleeping Computer, zespół brytyjskich naukowców wykorzystał technologię deep learning (uczenie głębokie – gałąź sztucznej inteligencji) i opracował model, który jest w stanie wykraść informacje o tym, jakich klawiszy na laptopie używamy, wykorzystując w tym celu mikrofon. Cyberprzestępcy mogą najpierw np. za pomocą zainfekowanego złośliwym oprogramowaniem telefonu nagrać nasze uderzenia w klawiaturę, a następnie wytrenować algorytm tak, aby był w stanie identyfikować dźwięki odpowiadające uderzeniom w określone klawisze. Tak skonstruowany system pozwala na kradzież danych nawet z 95-procentową dokładnością ().Ataki tego typu, wykorzystujące dodatkowe informacje lub procesy dziejące się podczas korzystania z określonych narzędzi czy systemów, nazywane są przez specjalistów atakami side-channel. Zwykle scenariusze działań cyberprzestępczych tego typu bywają skomplikowane i są uzależnione od wielu trudnych do spełnienia warunków np. szybkiej możliwości transmisji danych, bliskiej odległości itp.
Ataki akustyczne wydają się na tym tle dużo prostsze i dużo bardziej niebezpieczne. W naszym otoczeniu znajduje się przecież coraz więcej urządzeń wyposażonych w mikrofony, które umożliwiają przechwytywanie dźwięku wysokiej jakości. Jednocześnie obserwujemy niezwykły postęp technologiczny w kwestii uczenia maszynowego. Sprawia to, że ataki oparte na przechwytywaniu dźwięku, angażujące narzędzia AI, okazują się dużo prostsze i znacznie bardziej niebezpieczne, niż wcześniej przewidywano
fot. geralt - pixabay.com
Cyberprzestępcy mogą "podsłuchać" twoje hasło
Komentarz eksperta ESET na ten temat:
– Technika ataków wykorzystujących dźwięki naciskanych klawiszy może posłużyć cyberprzestępcom przede wszystkim do wyrafinowanych działań i mocno ukierunkowanych akcji. Hasła użytkowników mogą oni przecież także wykradać za pomocą znacznie prostszych metod, takich jak phishing czy ataki słownikowe. Nie ulega jednak wątpliwości, że będą rozwijać i wykorzystywać także nowe metody, szczególnie te pozwalające im atakować nieosiągalne dotąd cele.
Można sobie zatem wyobrazić, że tego typu technologia będzie szczególnie przydatna w przypadku wykradania informacji, których nie udostępnilibyśmy raczej przestępcom inną drogą – np. danych na temat naszych kont bankowych, szczegółowych informacji finansowych i innych osobistych szczegółów, których nie będą w stanie pozyskać w inny sposób.
Każda informacja o odkryciu tego typu pokazuje dobitnie, że w kwestii ochrony danych zarówno firmy, jak i osoby prywatne nigdy nie powinny tracić czujności. Każde, nawet najbardziej skomplikowane hasło można przechwycić lub wykraść, dlatego dostęp do ważnych informacji trzeba również chronić przy pomocy uwierzytelniania wieloskładnikowego, wykorzystując np. fizyczne klucze zabezpieczające.
– komentuje Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.
oprac. : eGospodarka.pl
Przeczytaj także
-
Technologia deepfake sterowała wyborami w Polsce?
-
Deepfake zagraża wyborom 2024
-
Jak cyberprzestępcy mogą oszukać AI?
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
-
Czy sztuczna inteligencja może wybrać prezydenta USA?
-
5 oszustw z wykorzystaniem sztucznej inteligencji
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
-
Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców
-
Cyberzagrożenia w 2024 roku: co czeka firmy i użytkowników prywatnych?
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)