Các nhà nghiên cứu đã dễ dàng sử dụng kỹ thuật chỉnh âm thanh để chặn âm thanh của người nói và thay thế các đoạn giọng nói thật bằng một đoạn âm thanh deepfake. Họ cho biết: “Thay vì sử dụng AI tạo sinh để tạo giọng nói giả cho toàn bộ cuộc trò chuyện, một việc tương đối dễ bị phát hiện, chúng tôi đã phát hiện ra cách chặn cuộc trò chuyện trực tiếp và thay thế từ khóa dựa trên ngữ cảnh”.
Tất cả những gì các nhà nghiên cứu cần để sao chép giọng nói là ba giây âm thanh.
Các nhà nghiên cứu đã đưa ra một mô hình ngôn ngữ lớn (LLM) xử lý âm thanh từ hai nguồn trong một cuộc trò chuyện trực tiếp trên điện thoại và chú ý các từ khóa và cụm từ cụ thể - trong trường hợp này là cụm từ "tài khoản ngân hàng". Khi mô hình phát hiện cụm từ này, nó sẽ thay thế số tài khoản ngân hàng thật bằng số tài khoản giả.
LLM đóng vai trò là người ở giữa, theo dõi cuộc trò chuyện trực tiếp. Các nhà nghiên cứu đã sử dụng tính năng chuyển giọng nói thành văn bản để giúp mô hình hiểu được ngữ cảnh của cuộc trò chuyện. “Nó giống như việc biến những người trong cuộc trò chuyện thành những con rối giả, và do ngữ cảnh ban đầu được giữ nguyên nên rất khó phát hiện”, họ nói.
Mối đe dọa không chỉ ở việc thao túng tài chính, trong đó tin tặc có thể lừa nạn nhân gửi hàng tỷ USD vào tài khoản của chúng. Kỹ thuật này có thể được sử dụng để kiểm duyệt thông tin, hướng dẫn phi công sửa đổi đường bay và thay đổi nội dung trong các chương trình phát sóng tin tức trực tiếp và các bài phát biểu chính trị trong thời gian thực.
Các nhà nghiên cứu cho biết, việc phát triển hệ thống AI để thực hiện nhiệm vụ đặt ra rất ít thách thức, ngay cả khi việc thực hiện một cuộc tấn công yêu cầu tội phạm phải có kỹ năng lừa đảo và kỹ thuật xã hội. Tuy nhiên, việc sử dụng kỹ thuật chỉnh âm thanh một cách dễ dàng cũng cần phần lớn thời gian để tìm ra cách thu âm thanh từ micrô và cung cấp âm thanh cho AI tổng hợp.
Các nhà nghiên cứu đã gặp phải một số rào cản ảnh hưởng đến tính thuyết phục của cuộc tấn công.
Thứ nhất, giọng nói nhân bản cần phải tính đến âm điệu và tốc độ để hòa vào cuộc trò chuyện thực.
Thứ hai, độ trễ trong GPU gây ra sự chậm trễ trong cuộc trò chuyện, do cần truy cập LLM và API chuyển văn bản thành giọng nói từ xa. Tuy nhiên, các nhà nghiên cứu đã giải quyết vấn đề bằng cách xây dựng các khoảng dừng nhân tạo. Họ đã huấn luyện mô hình cách sử dụng các cụm từ cầu nối để lấp đầy bất kỳ khoảng trống nào được tạo ra bằng cách yêu cầu mô hình xử lý thao tác.
Các nhà nghiên cứu cho biết: “Trong lúc PoC đang kích hoạt khi nghe từ khóa 'tài khoản ngân hàng' và lấy tài khoản ngân hàng khác để chèn vào cuộc trò chuyện, độ trễ được che giấu bởi các cụm từ bắc cầu như ‘Tất nhiên, đợi tôi một giây’.”
Họ cũng nói thêm rằng tin tặc sẽ cần có sẵn một năng lực tính toán “đáng kể” để có thể thực hiện và mở rộng những cuộc tấn công này.
Nguyễn Anh Tuấn
14:00 | 09/05/2024
09:00 | 31/03/2023
15:00 | 19/09/2022
10:00 | 20/05/2024
09:00 | 14/03/2023
08:00 | 26/08/2024
10:00 | 18/10/2024
15:00 | 12/11/2024
Theo các nhà nghiên cứu bảo mật, một trong những cuộc tấn công chuỗi cung ứng kỹ thuật số lớn nhất trong năm 2024 đã được thực hiện bởi một công ty ít tên tuổi, chuyển hướng một lượng lớn người dùng internet đến một mạng lưới các trang web cờ bạc nhái.
07:00 | 07/11/2024
Ngày 30/10, nền tảng LottieFiles đã phát đi cảnh báo về cuộc tấn công chuỗi cung ứng nhắm vào gói npm "lottie-player" của họ. Kẻ tấn công đã lén lút cài mã độc vào các phiên bản mới của gói này nhằm chiếm đoạt tiền điện tử từ ví của người dùng.
13:00 | 31/10/2024
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025