Theo đó, các chuyên gia này đã phát triển một phần mềm AI có khả năng ghi nhận và phân tích âm thanh phát ra khi gõ trên bàn phím, sau đó sẽ dự đoán nội dung mà người dùng đã nhập trên bàn phím để lọc ra các thông tin nhạy cảm, bao gồm tên và mật khẩu đăng nhập các tài khoản trực tuyến.
Phần mềm AI này được huấn luyện bằng cơ sở dữ liệu là âm thanh phát ra khi người dùng gõ bàn phím, mà theo các chuyên gia trong nhóm nghiên cứu, mỗi ký tự khi gõ phím sẽ phát ra một âm thanh riêng biệt.
Đáng chú ý, AI này có thể ghi nhận được âm thanh khi người dùng gõ bàn phím máy tính hoặc khi gõ phím ảo trên smartphone. Trong quá trình thử nghiệm, các nhà nghiên cứu đã để AI ghi nhận âm thanh gõ phím từ chiếc laptop MacBook Pro và iPhone 13 mini. Kết quả nghiên cứu của nhóm các nhà khoa học cho biết phần mềm AI có thể ghi nhận chính xác 95% nội dung từ âm thanh gõ phím trên smartphone và 93% nội dung từ âm thanh gõ bàn phím máy tính.
Ngay cả khi AI không thể ghi nhận chính xác được âm thanh phát ra từ phím nào, nó sẽ đưa ra gợi ý những phím có khả năng cao nhất, giúp tin tặc có thể khoanh vùng để ghi nhận nội dung nhập từ bàn phím được dễ dàng hơn.
"Mọi người thường cố gắng che giấu màn hình hoặc cách gõ bàn phím để người ngoài không biết được mật khẩu mình đã nhập, nhưng không ai chú ý đến âm thanh bàn phím phát ra khi gõ. Tin tặc có thể lợi dụng điều này để lấy cắp dữ liệu của họ", Joshua Harrison, trưởng nhóm nghiên cứu cho biết.
"Với cách thức tấn công mới này, người dùng cần phải lưu ý hơn khi họp trực tuyến, bởi lẽ nếu vừa họp vừa gõ bàn phím, tin tặc có thể ghi lại âm thanh gõ phím đó để phân tích và lấy cắp các nội dung mà người dùng đã gõ vào máy tính", Joshua Harrison chia sẻ thêm.
Nhóm chuyên gia bảo mật khuyến cáo người dùng nên tắt âm thanh mặc định khi gõ phím trên smartphone, tạo ra các tiếng nhiễu khi gõ thông tin nhạy cảm trên bàn phím máy tính… giúp tránh bị tin tặc lấy cắp các thông tin quan trọng từ âm thanh bàn phím.
Đây không phải là lần đầu tiên AI bị tin tặc lợi dụng để gây hại cho người dùng. Trước đó, hacker cũng sử dụng AI để xây dựng các loại mã độc và các trang web lừa đảo để tấn công người dùng internet.
Gia Minh
08:00 | 06/04/2022
09:00 | 01/08/2023
09:00 | 16/08/2023
07:00 | 03/11/2023
Một yếu tố quan trọng trong việc đảm bảo khả năng so sánh các kết quả của quá trình đánh giá, đó là người làm công tác đánh giá phải đảm bảo điều kiện kĩ thuật luôn đáp ứng khách quan và chủ quan. Do đó, năng lực của người đánh giá là rất quan trọng khi khả năng so sánh và tính lặp lại của các kết quả đánh giá là nền tảng để công nhận lẫn nhau. Bài viết sau giới thiệu tiêu chuẩn ISO/IEC 19896-3:2018 yêu cầu về kiến thức, kỹ năng và tính hiệu quả đối với đánh giá viên.
17:00 | 17/12/2021
Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh.
14:00 | 16/10/2021
Các máy tính trong mạng máy tính độc lập (Air - Gapped) được tách biệt về mặt vật lý khỏi hệ thống các mạng Internet và mạng local, được cho là cách an toàn nhất và rất khó để xâm nhập. Air - Gapped là đối tượng nghiên cứu trong nhiều năm của các chuyên gia bảo mật để tìm hiểu, xây dựng các kịch bản tấn công cũng như đưa ra các giải pháp phù hợp giúp bảo đảm an toàn thông tin cho các dữ liệu trên hệ thống mạng máy tính nói trên.
15:00 | 24/09/2021
Bài báo này giới thiệu về MDS cặp đôi - một ma trận có dạng đối xứng đặc biệt và phương pháp xây dựng các ma trận này nhờ một mã cyclic nổi tiếng, đó là mã Reed-Solomon. Những ma trận dạng này có thể hữu ích trong việc nâng cao tốc độ xử lý hoặc hiệu quả trong thiết kế phần cứng.