Аутентификацию по голосу можно обмануть дипфейком с вероятностью до 99%

Аутентификацию по голосу можно обмануть дипфейком с вероятностью до 99%

Аутентификацию по голосу можно обмануть дипфейком с вероятностью до 99%

Сотрудники канадского Университета Ватерлоо доказали, что меры против спуфинга, реализуемые в системах аутентификации по голосу, далеки от совершенства. Разработанный учеными метод обхода при тестировании показал эффективность 99% после шести попыток.

Аутентификация по образцу голоса все чаще используется в кол-центрах, системах ДБО, госсекторе и других сферах с повышенными требованиями к ИБ. Такие средства удостоверения личности полагаются на уникальность человеческого голоса, обусловленную анатомическими особенностями артикуляционного аппарата.

В рамках процедуры аутентификации по голосу, как пояснили исследователи, человека просят произнести определенную фразу. Система извлекает из образца голосовую подпись (отпечаток) и сохраняет ее на сервере. На следующий раз для повторения выдается другая фраза, отпечаток сравнивается с сохраненным, и по результатам доступ предоставляется или нет.

С появлением инструментов для создания дипфейков злоумышленники быстро сообразили, что это хорошая возможность для создания убедительных копий голоса с целью фрода. В ответ разработчики защитных решений стали принимать меры против таких имитаций; в настоящее время это в основном проверки на наличие в образцах признаков (маркеров) искусственного происхождения.

Программа синтеза речи, написанная канадцами в ходе исследования, использует алгоритмы машинного обучения и способна сгенерировать дипфейк по пятиминутной аудиозаписи. Она также умеет удалять артефакты, выдающие подлог, и обходить таким образом современную защиту от спуфинга.

Обучение системы проводилось на наборе из 107 образцов человеческой речи; для тестирования было создано множество дипфейк-аудио, способных ввести в заблуждение средства идентификации по голосу.

В 72% случаев исследователям удалось добиться успеха, вероятность обхода более слабых систем аутентификации оказалась еще выше — 99% за шесть попыток. Четырехсекундная атака на Amazon Connect показала 10% успеха; прогон тестов в течение 30 секунд повысил этот показатель до 40%.

Исследование выявило несовершенство современных мер защиты от спуфинга, реализованных в современных системах аутентификации по голосу. Университетские исследователи убеждены, что такую биометрию нельзя использовать как единственный способ удостоверить личность., нужны дополнительные средства — или более эффективные меры защиты от абьюзов.

Мошенники превращают iPhone в кирпич через моды Telegram

В России появилась новая мошенническая схема, нацеленная на владельцев iPhone и iPad. Злоумышленники предлагают установить якобы «прокачанные» версии Telegram с дополнительными возможностями: встроенным VPN, анонимным номером, доступом к удалённым перепискам и даже бесплатным Premium. Но на деле всё заканчивается куда прозаичнее: устройство блокируют, а с владельца потом требуют деньги за разблокировку.

О новой схеме рассказали специалисты компании F6. По их данным, с 9 февраля по 5 марта 2026 года одна из групп, работающих по такому сценарию, похитила у пользователей в России почти 3 млн рублей.

Схема построена на актуальной повестке. На фоне замедления Telegram в России и разговоров о возможной блокировке мессенджера мошенники играют на тревоге пользователей, которые ищут способы сохранить доступ к сервису при любом развитии событий.

В качестве приманки используются так называемые моды Telegram — модифицированные версии приложения, которых нет в App Store. Пользователям обещают заманчивый набор функций: обход ограничений, режим инкогнито, просмотр удалённых сообщений, доступ к закрытым каналам и прочие «секретные возможности». Среди названий таких сборок фигурируют ToxicGram, DarkGram, HakoGram, HoloGram, AstroGram и Doxogram.

 

Дальше в ход идёт Telegram-бот. Он объясняет, что нужный мод нельзя установить из официального магазина, поэтому якобы нужно подключиться к другой учётной записи Apple. Мошенники называют это «передачей айклауда» и высылают инструкции: выйти из своего аккаунта и войти в чужой Apple ID по присланным логину и паролю.

 

И вот здесь для пользователя начинается самое неприятное. Как только устройство привязывается к подставному Apple ID, злоумышленники блокируют iPhone или iPad. После этого на экране оставляют контакты для связи, а дальше уже под видом «поддержки Apple» или неких специализированных сервисов начинают вымогать деньги за возврат доступа.

 

Причём многие жертвы даже не понимают, что общаются всё с теми же мошенниками, которые их и заблокировали. По данным F6, за разблокировку обычно требуют от 10 до 60 тысяч рублей. Сумма зависит от модели устройства. Чем дороже и новее гаджет, тем выше «тариф».

Средняя сумма списаний в этой схеме составила 11 837 рублей, но в компании подчёркивают, что реальные потери часто оказываются выше: многие переводят деньги злоумышленникам не одним платежом, а частями.

RSS: Новости на портале Anti-Malware.ru