AI Biz & IT deepfakes fraud Security speech synthesis TEHNOLOGIE

Iată cum funcționează atacurile profunde și de ce pot fi greu de detectat

iata-cum-functioneaza-atacurile-profunde-si-de-ce-pot-fi-greu-de-detectat

Până acum, probabil că ați auzit de apeluri frauduloase care folosesc AI pentru a clona vocile oamenilor pe care le cunoaște destinatarul. Adesea, rezultatul este ceea ce sună ca un nepot, un CEO sau un coleg de muncă pe care l -ați cunoscut de ani buni, raportând o problemă urgentă care necesită acțiuni imediate, spunând să transmită bani, să divulge acreditările de autentificare sau să vizitați un site web rău intenționat.

Cercetători și Oficialii guvernamentali au avertizat despre amenințare de ani buni, cu Agenția de Securitate a Cibersecurității și Infrastructurii zicală În 2023, că amenințările din cauza profunzilor și a altor forme de suport sintetic au crescut „exponențial”. Anul trecut, divizia de securitate a mandatului Google raportat că astfel de atacuri sunt executate cu „precizie neobișnuită, creând pentru mai multe scheme de phishing realiste”.

Anatomia unui apel înșelătorie profundă

Miercuri, firma de securitate Grup-IB conturat Pașii de bază implicați în executarea acestor tipuri de atacuri. Preluarea este că sunt ușor de reprodus la scară și pot fi dificile de detectat sau respins.

Citiți articolul complet

Comentarii

To top
Cluburile Știință&Tehnică
Prezentare generală a confidențialității

Acest site folosește cookie-uri pentru a-ți putea oferi cea mai bună experiență în utilizare. Informațiile cookie sunt stocate în navigatorul tău și au rolul de a te recunoaște când te întorci pe site-ul nostru și de a ajuta echipa noastră să înțeleagă care sunt secțiunile site-ului pe care le găsești mai interesante și mai utile.