Эксперты предупреждают о лавинообразном росте дипфейк-атак

Эксперты предупреждают о лавинообразном росте дипфейк-атак

Эксперты предупреждают о лавинообразном росте дипфейк-атак

По итогам 2024 года количество атак с использованием технологий дипфейков, преимущественно голосовых, достигло десятков тысяч. Эксперты прогнозируют резкий рост подобных инцидентов в 2025 году, вплоть до увеличения их числа в несколько раз.

Согласно данным МТС VisionLabs, на которые ссылаются «Известия», реальное число таких атак значительно превышает официальные показатели.

«Аудио- и видеодипфейки в 2024 году стали массовым явлением, поскольку преступники усовершенствовали технологии их создания», — отметил в комментарии для «Коммерсанта» Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Как правило, злоумышленники подделывают голос руководителя компании или близкого родственника потенциальной жертвы. По оценкам экспертов, наиболее уязвимыми категориями для таких атак остаются подростки, женщины и пожилые люди.

В 2025 году количество таких случаев может значительно возрасти благодаря появлению систем, способных подделывать голос в режиме реального времени. Первые рабочие версии таких приложений начали появляться уже во второй половине 2024 года.

«Проблема в том, что даже сложные алгоритмы дипфейков теперь можно легко найти в открытом доступе», — предупреждает Татьяна Дешкина, представитель VisionLabs. «Кроме того, порог входа для их создания значительно снизился — появились приложения, позволяющие генерировать дипфейки даже людям без минимального опыта в программировании».

При этом программное обеспечение для изменения голоса доступно практически без ограничений. Уже сегодня можно сгенерировать видеозвонок в режиме реального времени. Хотя качество такого видео пока низкое, это легко списывается на плохое соединение или низкое разрешение камеры.

Тем не менее такие звонки чрезвычайно опасны, так как их можно использовать для вымогательства, оформления кредитов от имени жертвы, получения конфиденциальной информации или шантажа.

Дмитрий Соколов, руководитель службы информационной безопасности компании «МойОфис» и эксперт АРПП «Отечественный софт», подчеркивает, что такие инструменты позволяют имитировать не только голос, но и интонации, что делает дипфейк практически неотличимым от оригинала.

Помимо этого, злоумышленники активно используют методы психологического давления, повышая уровень стресса у жертвы, а также играют на неосведомленности широкой аудитории о технологиях дипфейков.

Эксперты сходятся во мнении, что основная рекомендация для пользователей — перезванивать тому, от чьего имени якобы поступил звонок. Тем временем разработчики активно работают над созданием решений для выявления дипфейков, в том числе в режиме реального времени. Такие продукты уже представили компании MTS AI, Сбер, онлайн-кинотеатр Wink и ГК «Солар».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru