Deepfakes:语音钓鱼即服务(VaaS)的声音“伪装者”

[[440784]]

研究显示,电子邮件网络钓鱼攻击已激增35%。虽然企业组织正在努力解决这一棘手问题,但网络犯罪分子却已加大赌注转向一种更为复杂的技术——使用先进的Deepfake和语音模拟技术绕过语音授权机制,实施语音网络钓鱼(或vishing)攻击。

数字风险保护公司Digital Shadows的研究部门Photon Research Team警告称,网络犯罪分子正在将网络犯罪提升到一个新的水平,使用深度伪造的音频或视频技术使欺骗行为看起来尽可能可信。更有甚者,网络犯罪分子还在将商用深度伪造和语音模拟工具武器化。

研究人员表示,在Deepfake音频技术的帮助下,威胁行为者可以冒充其目标并绕过语音身份验证机制等安全措施,来授权欺诈交易或欺骗受害者的联系人以收集有价值的情报。

如今,越来越多的银行正在使用语音授权来验证客户的身份。根据生物识别研究机构 Biometric Update的一份报告显示,语音生物识别市场正以22.8%的复合年增长率增长,到2026年将达到39亿美元。

同时,Photon研究人员也观察到,攻击者经常使用声称来自银行的预先录制消息来攻击银行账户持有人,敦促他们通过电话提供账户凭据。

虽然语音钓鱼(vishing)并不是什么新鲜事,但Photon 研究人员指出,Deepfake技术的进步使语音钓鱼尝试看起来比以往任何时候都更加可信。Photon Research团队表示,“虽然人工智能发展历程有限,但如今公开市场上可用的语音模拟工具可谓非常复杂。深度学习AI技术可以创建非常逼真的deepfake。当然,模拟的成本可会随着可信度的增加而增加。”

那么,这种成本壁垒能否阻止较小的网络犯罪集团参与其中?

答案可能是否定的。根据研究人员所言,如果攻击者在攻击的侦察阶段获得了正确的样本,他们可能不需要语音模拟工具,因为这对于许多网络犯罪分子来说过于昂贵和复杂。相反地,攻击者可以编辑他们的样本以生成所需的任何声音。

安全措施可能会要求验证者说出他们的姓名、出生日期或预先确定的短语。在这种情况下,攻击者所需要做的就是播放预先录制的语音信息。

以往的攻击案例

Photon研究团队指出,与传统网络钓鱼攻击中的“广撒网”(spray and pray)方法不同,大多数成功的语音钓鱼攻击涉及个人而不是公司。网络犯罪分子通常将注意力集中在一个特定的人或一群高价值的个人,亦或拥有重要访问权限的人身上。

2015年6月,《以色列时报》报道称,一名伊朗网络犯罪分子冒充BBC波斯记者,请求采访以色列教授Thamar Eilam Gindin,结果Gindin被诱骗共享她的电子邮件凭据以访问Google Drive文档。然后攻击者使用她的凭据访问她的社交媒体帐户,并向她的联系人发送了恶意软件。

2019年7月,《华尔街日报》报道了网络犯罪分子使用语音克隆工具冒充一家英国能源公司的首席执行官,结果成功获取了243,000美元的欺诈性汇款。

2020年,《安全周刊》报道称,APT-C-23组织使用变声软件生成令人信服的女性声音音频信息,在社交媒体上利用虚假的以色列女性角色诱骗以色列士兵下载一个移动应用程序,该应用程序会在他们的设备上安装恶意软件,以帮助攻击者获得设备的完全控制权。

【在俄罗斯网络犯罪论坛上展示的语音钓鱼广告】

语音钓鱼即服务(Vishing-as-a-Service)

Photon研究人员表示,他们在一个讲俄语的网络犯罪论坛上发现了语音钓鱼即服务(Vishing-as-a-Service)。一个威胁行为者正在宣传一种创建、克隆和托管定制语音机器人的语音服务,其中包括一个“复杂的电话交互响应系统”。

而根据研究人员的观察,寻找语音钓鱼运营商的客户不在少数。有些甚至有已经确定的特定目标,例如,一位客户想要在多阶段(multistage)社会工程攻击中针对加密货币专家。

据悉,语音钓鱼相关服务的基本价格为1,000美元,额外的定制还需要额外的成本。

语音钓鱼实现方式

Photon研究人员表示,“Deepfake技术可以实时改变或克隆声音,从而对一个人的声音进行人工模拟。”

为了选择目标,网络犯罪分子会使用开源情报技术,主动和被动扫描开放端口以及易受攻击的设备,或者筛选包含受损凭据的泄露数据库。

在锁定目标后,攻击者可能会冒充购买者与目标组织中的权威人物交谈,并提出一些无关紧要的问题以获取语音样本。他们很可能会记录对话并使用样本作为参考,以便之后的模仿或拼接操作。

有时候,简单的语音模拟被证明是不够的;Photon Research团队举了一个例子,当目标公司指示攻击者将文档发送到公司电子邮件ID时,一次语音钓鱼攻击尝试遇到了障碍。

面对这种意外的障碍,攻击者一般会向犯罪论坛上的社会工程师寻求帮助(售价1,000卢布,约13.5美元),他们可以诱使受害者点击其会在电话中收到的链接。研究人员将这种方式称为“混合策略”——将语音钓鱼攻击与常规网络钓鱼攻击结合使用。

2020年就曾发生过这种大规模混合操作,在案件中,攻击者伪装成IT支持人员来针对目标企业的新员工,提供对科学访问问题的故障排除。攻击者通过“故障排除”电话或让他们在欺骗性的科学访问门户上输入凭据,成功地获得了毫无戒心的新员工的科学凭据。

武器化的语音模拟工具

Photon研究团队还观察到,网络犯罪分子正在讨论一种用于改变声音的商用软件,以改善角色扮演游戏或RPG中的人机交互。

高级软件,例如AV Voice Changer Software Diamond,可以以99.95 美元的价格购买到,而其他软件,例如Voicemod,则是免费的。

Photon研究团队表示,deepfake技术和语音模拟工具不仅被用来传播网络攻击,还被用来传播虚假信息。庆幸的是,这一切已经引起了当局的重视。

目前,五角大楼正在通过国防高级研究计划局(DARPA)与主要研究机构合作开发检测deepfake的技术。

本文翻译自:https://www.bankinfosecurity.com/deepfakes-voice-impersonators-used-in-vishing-as-a-service-a-18050如若转载,请注明原文地址。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/144330.html<

(0)
运维的头像运维
上一篇2025-03-10 02:58
下一篇 2025-03-10 02:59

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注