يمكن للهجوم الإلكتروني الجديد المدفوع بالذكاء الاصطناعي سرقة بياناتك بمجرد الاستماع إليك من خلال الكتابة


أ دراسة جديدة نشره عدد من الباحثين البريطانيين يكشف عن هجوم إلكتروني افتراضي يمكن للمتسلل من خلاله الاستفادة من الصوت المسجل لشخص يكتب لسرقة بياناته الشخصية. يستخدم الهجوم خوارزمية محلية الصنع قائمة على التعلم العميق يمكنها تحليل ضوضاء ضغط المفاتيح وفك تشفير ما يكتبه هذا الشخص تلقائيًا. أظهر البحث أن الكتابة يمكن فك تشفيرها بدقة بهذه الطريقة 95٪ من الوقت.

يقول الباحثون إن مثل هذه التسجيلات يمكن تحقيقها بسهولة عبر ميكروفون الهاتف الخلوي ، وكذلك من خلال تطبيق المؤتمرات Zoom. بعد ذلك ، يمكن إدخال التسجيل في خوارزمية مجمعة بسهولة تقوم بتحليل الأصوات وترجمتها إلى نص يمكن قراءته.

هذا تباين مثير للاهتمام حول ما يُعرف تقنيًا بـ “هجوم القناة الجانبية الصوتية. ” الهجمات الصوتية (التي تستخدم المراقبة الصوتية لالتقاط المعلومات الحساسة) هي ليست ظاهرة جديدة، لكن تكامل قدرات الذكاء الاصطناعي يعد بجعلها أكثر فاعلية في سرقة البيانات. يتمثل التهديد الكبير ، من وجهة نظر الباحثين ، في ما إذا كان المتسلل قادرًا على استخدام هذا النوع من التنصت لاحتجاز المعلومات المتعلقة بكلمات مرور المستخدم وبيانات اعتماده عبر الإنترنت. وفقًا للباحثين ، من السهل فعل ذلك إلى حد ما إذا قام المجرم الإلكتروني بنشر الهجوم في الظروف المناسبة. يكتبون:

“تثبت نتائجنا التطبيق العملي لهذه الهجمات على القنوات الجانبية من خلال المعدات والخوارزميات الجاهزة … إن انتشار الانبعاث الصوتي للوحة المفاتيح يجعلها ليس فقط ناقل هجوم متاحًا بسهولة ، ولكنه يدفع الضحايا أيضًا إلى التقليل من شأنها (وبالتالي عدم المحاولة لإخفاء) إنتاجهم “.

يمكنك بالتأكيد أن تتخيل عددًا من السيناريوهات التي يمكن فيها لممثل سيئ أن يسحب ذلك بشكل عملي ويقبض على بيانات مستخدم الكمبيوتر / الهاتف التعساء. نظرًا لأن نموذج الهجوم يعتمد على وجود تسجيل صوتي لنشاط الضحية ، فمن المفترض أن ينتظر المهاجم حتى تكون في مكان عام (في مقهى ، على سبيل المثال) ثم يتطفل سراً من مسافة آمنة. إذا كان المهاجم لديه مكافآت عالية الجودة أو أجهزة استماع متطورة أخرى ، فمن ناحية أخرى ، فقد يكون قادرًا على ذلك تخترق الجدران من شقتك.

كيف تحمي من هجوم لوحة المفاتيح الصوتية؟

كيف تحمي نفسك من مثل هذا الهجوم السيبراني الغريب؟ لأكون صريحًا ، هذا ليس واضحًا تمامًا. اقترح الباحثون في ورقتهم عددًا من التكتيكات الدفاعية – يؤسفني أن أقول – لا تبدو مجدية جدًا لمستخدم الويب العادي. وتشمل هذه:

  • استخدام “كلمات مرور عشوائية تتميز بحالات متعددة” ، والتي قد تؤدي على ما يبدو إلى التفسير المتماسك لبيانات اعتماد تسجيل الدخول المعرضة للخطر. أوراق الاعتماد مع الكلمات الكاملة أسهل في فكها.
  • يقترح الباحثون أيضًا أنه في السيناريوهات التي قد يتم فيها التسجيل أثناء مكالمة صوتية ، “يبدو أن إضافة ضغطات المفاتيح المزيفة التي يتم إنشاؤها عشوائيًا إلى الصوت المرسل تحقق أفضل أداء وأقل إزعاج للمستخدم”.
  • يقترح الباحثون أيضًا أن “التغييرات البسيطة في أسلوب الكتابة قد تكون كافية لتجنب الهجوم”.
  • أخيرًا ، يقترح الباحثون فقط استخدام آليات تسجيل الدخول البيومترية بشكل متكرر أكثر من كلمات المرور ، لأن هذا الجانب يخطئ المشكلة الكاملة للمتسلل الذي يسجل الصوتيات المرتبطة بكلمة المرور المكتوبة.

أعتقد أن هناك احتمال ضئيل للغاية أن معظم الناس سينتشرون أصوات كتابة مزيفة أو قم بإصلاح “أسلوب الكتابة” بالكامل في حالة الارتجاع فقط لأنه قد يؤدي إلى التخلص من نوع من التجسس الصوتي الكامن في الجوار. بالتأكيد ، تعد القياسات الحيوية فكرة جيدة بشكل عام ، على الرغم من أنها لا تلغي الإمكانات الغازية التي يمثلها التجسس الصوتي بشكل عام. أعتقد أن أفضل شيء يمكننا القيام به هو الأمل في أن يكون هذا تهديدًا افتراضيًا في الغالب وأنه لا يوجد الكثير من المجانين الذين قد يجربون شيئًا كهذا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى