Дипфейкові відео та голосові дзвінки: загроза, що зростає

Фото - Дипфейкові відео та голосові дзвінки: загроза, що зростає
Уявіть собі бізнес-дзвінок, під час якого скамер вдало удає з себе боса, отримуючи доступ до вашої конфіденційної інформації або рахунків компанії. Потрапити в оману через такий дипфейк і стати жертвою шахрайства простіше, ніж ви вважаєте. Адже тепер ШІ може створювати правдоподібні відео в режимі реального часу.
Перший дзвіночок (у прямому та переносному сенсах) пролунав ще 2019 року. Тоді у ЗМІ з’явилася інформація про випадок, що стався із СЕО однієї з британських енергетичних компаній. Йому зателефонував керівник головного офісу з проханням переказати на рахунок постачальника $249 000. Після того як кошти були надіслані, виявилося, що британець став жертвою шахраїв — насправді бос не давав жодних розпоряджень. Страхова компанія з'ясувала, що дзвінок було згенеровано за допомогою програмного забезпечення для моделювання голосу на базі штучного інтелекту.

Уже влітку 2023 року аналітики Mandiant (дочірня компанія Google, що спеціалізується на кібербезпеці) повідомили, що використання дипфейкових відеотехнологій починає набувати масового характеру. Відповідне програмне забезпечення відкрито рекламується на хакерських форумах та у Telegram-каналах. Скамери обіцяють, що їхні ноу-хау підвищать ефективність дій шахраїв: можливість удавати з себе іншу людину прямо під час відеозв'язку зробить спілкування з жертвою «більш особистим». Послуги зі створення дипфейків коштували лише $20/хв або $250 за повне відео. За пробний сеанс просили лише $200, що робило технологію легкодоступною для потенційних зловмисників.
Ми всі звикли до поганої якості звуку та відео під час віртуальних дзвінків, але її достатньо для проведення небезпечної атаки методом соціальної інженерії
, — попереджають експерти з кібербезпеки.
У лютому 2024 року сталася чергова кричуща афера — співробітник гонконзького підрозділу однієї з транснаціональних корпорацій заплатив $25 млн після шахрайського відеодзвінка. Скориставшись технологією дипфейк, скамер удав із себе фінансового директора компанії. Ба більше, фальшивий директор з'явився на кол не сам, а з дипфейковими копіями інших співробітників. Жертва спілкувалася з усіма цими ШІ-клонами доволі тривалий час, але так нічого й не запідозрила. Шахраї заздалегідь надіслали ошуканому співробітнику повідомлення з проханням зробити великий платіж. Тож відеодзвінок став завершальним етапом скаму, повністю розвіявши сумніви жертви.

Поліція Гонконгу заявила, що такий випадок використання відеодипфейків задля виманювання грошей далеко не поодинокий. Останнім часом правоохоронці затримали шістьох підозрюваних в аналогічних злочинах.

Про загрозу попереджають також і фахівці з кібербезпеки компанії IBM, одного з найбільших у світі виробників ПЗ та апаратного забезпечення. Ідеться про аудіоджекінг — різновид скаму, за якого ШІ використовують для імітації голосу реальної людини під час голосових дзвінків. Аби відтворити голос вашого боса максимально правдиво, генеративному штучному інтелекту вистачить трисекундного оригінального аудіозапису.
Галузь застосування цієї загрози — від фінансових злочинів до поширення дезінформації у критичних комунікаціях
, — наголошують спеціалісти.
Як не стати жертвою все більш витончених хитрощів скамерів? Рекомендації спеціалістів IBM є такими: пам'ятайте, що людина, яка сміється з ваших жартів під час робочого відеоколу, може бути згенерована ШІ, а до розмови телефоном в будь-який момент може приєднатися скамер. І коли ваш співрозмовник диктує реквізити для оплати, змусьте його, наприклад, перефразувати сказане чи повторити іншим порядком. Зрештою (якщо пощастить), ви зможете помітити баги, що виникають під час генерації звуку алгоритмами ШІ.