Эксперты научились вычислять, что печатает человек во время видеозвонка

Эксперты научились вычислять, что печатает человек во время видеозвонка

Эксперты научились вычислять, что печатает человек во время видеозвонка

Специалисты Техасского и Оклахомского университетов разработали новый вектор атаки, базирующийся на вычислении клавиш, которые нажимает собеседник во время видеозвонка. По словам исследователей, метод сработает и в случае с трансляциями на YouTube или Twitch, требуется лишь одно условие — веб-камера должна захватывать верхнюю часть тела стримера.

Таким образом, эксперты берут за основу движения тела собеседника на другом конце видеозвонка. Соотнося их с видеопотоком, исследователи, по их словам, могут вычислять нажимаемые клавиши.

«Поскольку аппаратное обеспечение для захвата видео встроено практически во все современные девайсы (смартфоны, ноутбуки, планшеты), опасность утечки информации через визуальные каналы стала более реальна. Цель злоумышленников в этом случае — взять за основу язык тела, соотнести его с видеопотоком и вычислить, что жертва набирает на клавиатуре», — пишут специалисты в отчёте (PDF).

Чтобы максимально автоматизировать процесс и добиться более точных результатов, соответствующие кадры можно «скормить» специальному фреймворку, который действует по следующему алгоритму:

  1. Предварительная обработка, в процессе которой удаляется фон и видео конвертируется в оттенки серого. Далее акцент идёт на руки и лицо жертвы и подключается модель FaceBoxes.
  2. Детектирование нажатий клавиш. Здесь алгоритм использует индекс структурного сходства (SSIM, structure similarity), чтобы определить движения тела между последовательными кадрами, когда человек набирал определённый текст.
  3. Предугадывание слов. На этом этапе выделяются специальные кадры, когда собеседник набирал текст, а затем они используются для вычисления конкретного текста с помощью специального алгоритма.

 

Исследователи заявили, что тестировали этот фреймворк на 20 собеседниках (9 женщинах, 11 мужчинах), при этом использовался даже разных софт для видеозвонков: Zoom, Hangouts и Skype. Сначала эксперты задействовали управляемое окружение, а затем — уже произвольное. В последнем случае удалось точно определить 91,1% вводимых имён пользователей и 95,5% адресов электронной почты.

Аферисты развернули новую сложную схему угона Госуслуг

«Лаборатория Касперского» предупредила о новой многоэтапной мошеннической схеме, нацеленной на получение контроля над учётной записью на портале Госуслуг. Первым шагом злоумышленников становится получение телефонного номера потенциальной жертвы. О новом сценарии массовых атак сообщили в «Лаборатории Касперского».

Начальный этап атаки представляет собой почтовую рассылку от имени медицинских учреждений. Его цель — получить номер телефона потенциальной жертвы. В дальнейшем эти номера используются в различных сценариях мошенничества.

В письме получателю предлагают подтвердить, что он прикреплён к той или иной поликлинике. Для этого нужно перейти по ссылке. При этом ссылки ведут на домены, названия которых почти не отличаются от адресов реальных государственных медицинских ресурсов. В наименованиях таких мошеннических доменов часто фигурирует moezdorovie, что делает письма более правдоподобными.

Сайт, на который перенаправляют злоумышленники, тоже почти полностью копирует легитимный ресурс. На нём размещена форма для ввода номера телефона, а также две кнопки — «Продлить» и «Открепить». После нажатия любой из них пользователю показывают номер талона, который затем предлагают отправить в регистратуру нажатием ещё одной кнопки.

Далее атака может развиваться по двум сценариям. В первом случае используется традиционная схема с фальшивым «угоном Госуслуг» с участием лжесотрудников правоохранительных и контролирующих органов. Цель злоумышленников — запугать жертву и вынудить её передать деньги курьеру или перевести их на подконтрольный счёт.

Второй вариант связан уже с попыткой получить доступ к учётной записи на Госуслугах. В этом случае мошенники звонят жертве и под разными предлогами убеждают её выполнить действия, которые позволяют перехватить контроль над аккаунтом.

RSS: Новости на портале Anti-Malware.ru