Эксперты научились вычислять, что печатает человек во время видеозвонка

Эксперты научились вычислять, что печатает человек во время видеозвонка

Эксперты научились вычислять, что печатает человек во время видеозвонка

Специалисты Техасского и Оклахомского университетов разработали новый вектор атаки, базирующийся на вычислении клавиш, которые нажимает собеседник во время видеозвонка. По словам исследователей, метод сработает и в случае с трансляциями на YouTube или Twitch, требуется лишь одно условие — веб-камера должна захватывать верхнюю часть тела стримера.

Таким образом, эксперты берут за основу движения тела собеседника на другом конце видеозвонка. Соотнося их с видеопотоком, исследователи, по их словам, могут вычислять нажимаемые клавиши.

«Поскольку аппаратное обеспечение для захвата видео встроено практически во все современные девайсы (смартфоны, ноутбуки, планшеты), опасность утечки информации через визуальные каналы стала более реальна. Цель злоумышленников в этом случае — взять за основу язык тела, соотнести его с видеопотоком и вычислить, что жертва набирает на клавиатуре», — пишут специалисты в отчёте (PDF).

Чтобы максимально автоматизировать процесс и добиться более точных результатов, соответствующие кадры можно «скормить» специальному фреймворку, который действует по следующему алгоритму:

  1. Предварительная обработка, в процессе которой удаляется фон и видео конвертируется в оттенки серого. Далее акцент идёт на руки и лицо жертвы и подключается модель FaceBoxes.
  2. Детектирование нажатий клавиш. Здесь алгоритм использует индекс структурного сходства (SSIM, structure similarity), чтобы определить движения тела между последовательными кадрами, когда человек набирал определённый текст.
  3. Предугадывание слов. На этом этапе выделяются специальные кадры, когда собеседник набирал текст, а затем они используются для вычисления конкретного текста с помощью специального алгоритма.

 

Исследователи заявили, что тестировали этот фреймворк на 20 собеседниках (9 женщинах, 11 мужчинах), при этом использовался даже разных софт для видеозвонков: Zoom, Hangouts и Skype. Сначала эксперты задействовали управляемое окружение, а затем — уже произвольное. В последнем случае удалось точно определить 91,1% вводимых имён пользователей и 95,5% адресов электронной почты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России создали базу цифровых следов кибермошенников

В России запустили базу цифровых следов, которая поможет правоохранителям оперативно блокировать деятельность кибермошенников. О новом инструменте рассказал генпрокурор Александр Гуцан на заседании совета прокуроров стран СНГ. По его словам, база создана при участии Генпрокуратуры, Росфинмониторинга, МВД и Банка России.

В ней уже собраны данные более чем о 6 миллионах телефонных номеров, банковских реквизитов и веб-ресурсов, связанных с киберпреступной активностью.

Система позволяет выявлять серийных мошенников, останавливать работу кол-центров, замораживать их доходы и даже предотвращать новые преступления. Только за прошлый год в России зарегистрировали свыше 765 тысяч киберпреступлений, на долю которых приходится около 40% всех уголовных дел. Ущерб — сотни миллиардов рублей, и четверть этой суммы украдена у обычных граждан.

Как работает база

Эксперты, которых цитируют «Известия», объясняют: цифровые следы оставляют все — и законопослушные пользователи, и злоумышленники. Это могут быть IP-адреса, геолокация, голосовые данные, банковские операции или домены фишинговых сайтов.

«Главная цель новой базы — объединить эти разрозненные данные, — поясняет эксперт компании „Киберпротект“ Саркис Шмавонян. — Раньше каждый знал что-то своё: банки — о подозрительных счетах, операторы — о телефонных номерах, а правоохранители — о жалобах граждан. Теперь вся информация собирается в одном месте, и это позволяет быстро выявлять цепочки преступных действий».

По сути, база станет единым центром анализа кибермошенничества: она сможет связывать звонки, переводы и фишинговые сайты в одну схему.

Когда система фиксирует подозрительный номер или IP-адрес, она начинает внимательно отслеживать все связанные с ним действия. При совпадении нескольких тревожных признаков операция может быть автоматически заблокирована.

Как отмечают в ГК «Солар», в будущем к базе смогут подключаться банки, мессенджеры и операторы связи. Например, если система распознает голос мошенника, можно будет заблокировать его звонки или операции в реальном времени.

Возможные риски

Эксперты признают: ошибки исключить нельзя. Алгоритмы машинного обучения, которые будут использоваться в базе, могут иногда «путать» обычных людей с подозреваемыми. Поэтому важно обеспечить защиту самой системы и прозрачные правила исключения невиновных из реестра.

Тем не менее специалисты уверены, что создание такой базы — необходимый шаг. Подобные системы уже работают в других странах, где банки и ИТ-компании обмениваются данными о вредоносных активностях почти в реальном времени.

«Это мировой тренд, — говорит Саркис Шмавонян. — Только совместные усилия позволяют эффективно бороться с транснациональной киберпреступностью».

Напомним, на этой неделе мы сообщали, что в России готовят систему для учёта IP-адресов и защиты от кибермошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru