REKLAMA

Deepfake audio – sztuczna inteligencja potrafi już podrobić głos twojego szefa

Data emisji:
2019-09-08 07:20
Audycja:
Prowadzący:
Czas trwania:
17:34 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

weekendowe poranne kart Karolina Głowacka przy mikrofonie łączymy się teraz przez Skypea z Piotrem koniecznym serwisu niebezpiecznik PL dzień dobre dzień dobry mieliśmy ostatnio bardzo interesujące doniesienia interesujące i niepokojące Otóż Street Journal opublikował historię, w której pewna firma niemiecka jak pisze Gazeta energetyczna nie wiemy dokładnie, jaka przynajmniej nieoficjalnie padła ofiarą bardzo specyficznego oszustwa mianowicie złodzieje, korzystając z Rozwiń » nagrań głosu szefa takiego Super szefa firmy byli w stanie wykonać bardzo wiarygodny telefon do osoby podwładnej telefon, który przez, który głos osoby rozmawiające brzmiał głos tego Super szefa i w ten sposób nakłoniony osoby podwładną do przelania ponad 240  000 USD na konto rzekomego węgierskiego kontrahenta za chwilę te pieniądze się rozeszły, dokąd w Meksyku rozproszyły się no i teraz można szukać igły FS to usiana jesteśmy bardzo zainteresowani tutaj w radiu TOK FM co dalej jeśli chodzi o sprawy związane z bezpieczeństwem, bo przecież jeszcze niedawno spece mówili nam właśnie, że to telefon może być tym sposobem na sprawdzenie 3 nadesłanych maili jest wiarygodny jeśli masz wątpliwości to zadzwoń do szefa czy szefowej sprawdź czy na pewno polecenie tego przelewu jest poprawne, a teraz jesteśmy w kropce co pan o tym, myśli wydaje mi się, że po pierwsze, rzeczywiście państwo radio przede wszystkim podejście się obawiać tego typu ataków dlatego, żeby taki atak przeprowadzić konieczne jest wyszkolenie sztucznej inteligencji na próbkach głosu a kto inny jak nie spikerzy radiowi czy ludzie, którzy rzeczywiście wypowiadają się gdzieś medialnie nagraniach wideo spotkań Stach są najbardziej narażeni na to, że ktoś zbierze głosy w przypadku zwykłych osób bardzo ciężko uzyskać taką próbkę głosu, ale bardzo ważny jest to co pani redaktor powiedziała, że niektórzy mogą stracić zaufanie do telefonu jako metody weryfikacji rzeczywiście w kanale elektronicznym mailem SMS -em ktoś z nami kontaktował ktoś nam kazał coś zrobić my chcemy to potwierdzić może po drugiej stronie usłyszeć sztuczną inteligencję tylko symuluje potwierdza to oszustwo tak naprawdę nieprawdziwą osoby i tutaj niestety albo może na szczęście nie jest takie proste, bo jeśli my chcemy coś potwierdzić zadzwonić do kogoś to zazwyczaj powinniśmy dzwonić na znane nam numer tej osoby, a te w tym oszustwie, które tutaj rozmawiamy to ta rozmowa była zainicjował zainicjowana ze telefonu jakiegoś innego niekoniecznie z numeru telefonu tego prezesa i jeśli ktoś, by oddzwonił numer telefonu prezesa to prawdopodobnie wbił się do prezesa, który powiedział, że o całej tej sytuacji nie ma zielonego pojęcia, więc weryfikacja głosowa zwolnienie do osoby jak najbardziej jest możliwa ona nie powiedzieć tylko wtedy, kiedy przestępca oszust będzie trzymał faktycznie jego telefon będzie w stanie kontrolować jego numer telefonu odbierać jego rozmowy w tym przypadku to nie miało miejsca i bardzo ciężko tak naprawdę takie rozmowy kontrolować oczywiście są znane ataki w Polsce wykorzystywane do kradzieży środków z bankowości internetowej czy tzw. duplikaty kart SIM wyrabiane w sposób nieautoryzowanych punktach operatorskich polskich sieci telefonii komórkowej, gdzie przestępcy podszywają się pod dowolną osobę z reguły też właśnie właściciela firmy, bo oni mają więcej na koncie, bo ich PESEL można poznać z KRS -u, bo wiadomo jak mają na imię nazwisko na te ich dane można wygenerować fałszywek zwane kolekcjonerski dowód osobisty i tym dowodem osobistym w punkcie neu operatora 10203. wylegitymować się powiedzieć ja jestem tam osobom to jest mój dowód proszę o duplikat Cartusii i wtedy rzeczywiście rozmowy przychodzące również trafią na rozwój wchodząc na numer telefonu rzekomego prezesa również trafią do przestępców, którzy jeśli dysponowaliby takim silnikiem do generowania dowolnych słów na to wtedy ten atak będzie niemalże doskonały proszę tylko zwrócić uwagę na to, że cała ta historia, jakkolwiek widowiskowa na sztuczną inteligencję dzwoni podszyła się pod prezesa wymaga wpłacenia konkretnej kwoty rzeczywiście do tego dochodzi więcej, a tak jest udany firma traci kilkaset tysięcy dolarów, a nic nie na nie opublikował tego nagranie ja się tak zastanawia znając technika ja i trudno jest wyszkolić dobry model głosowy na próbkę głosu jak trzeba te próbki wcześniej pozyskać, aby pozyskane rzeczywiście tutaj ta sztuczna inteligencja w ogóle brał udział w tym taką czy przypadkiem nie jest to spanikowany pracownik, który wykonał przelew, bo uwierzył, że to wolna podkreśla dowolna osoba z niemieckim akcentem, bo ten prezes był Niemcem, a nie wprowadziła go w błąd, bo dla osób, które z zagranicy prawdopodobnie sporo Niemców mówiących po angielsku będzie brzmiało podobnie i na tym podobieństwa może się zakończyć to niekoniecznie muszą być konkretnie ten prezes, więc kwestia tego czy rzeczywiście nie została użyta jakakolwiek sztuczna inteligencja czy po prostu ktoś, kto mówił po angielsku węgiersku czy w innym języku, ale z tym niemieckim charakterystycznym akcentem no to jest tak naprawdę kwestia moim zdaniem jeszcze wciąż od ponad, ale co sprawa jednostkowa tak jak pan powiedział widowisk widowiskowy jest ten atak, więc też sprowokował do dyskusji natomiast wiemy, że technologia i Sejmu się rozwija znamy ją przede wszystkim w formie wideo teraz pewnie państwo słyszeli aplikacji za PAP on też chińska aplikacja niedostępna w na naszym rynku obecnie przynajmniej tych głównych sklepach z aplikacjami, ale ona robi ogromne wrażenie, że mamy oto filmy wystarczy zrobić sobie serię selfie zgodnie z zaleceniami aplikacja 7 uśmiechamy mruga my żywimy tego typu rzeczy np. możemy wystąpić zamiast Leonardo DiCaprio w filmie Titanic to jesteśmy w stanie zrobić dzięki aplikacji co się stało już tak prostej powszechne nie wygląda to doskonale wygląda nieźle wiemy też o bitwę kach tego typu, że oto aktor siedzi mówi coś zupełnie innego np. chce przejąć władzę nad światem, a my widzimy na ekranie wideo Baracka Obamy, który mówi dokładnie te słowa, czyli jesteśmy w stanie twórcy takich technologii są w stanie włożyć dowolne słowa w usta kogoś np. znanego również, korzystając z jego barwy głosu, więc możliwości są naprawdę przeogromne, choć raczej nie będą się zwijać tylko właśnie rozwijać co nas czeka obawiam się, że czeka nas za chipowanie i i rzeczywiście tak jak teraz mamy takie specjalne tokeny w niektórych bankach dostępne są jednoznacznie potwierdzają, że to dana osoba loguje się do bankowości internetowej, bo ona fizycznie posiada ten token nie da się go, jakby sklonować nawet jeśli na chwilę się do niego dostęp jest 1 z czynników weryfikacji można powiedzieć taka wielopoziomowa weryfikacja to jest coś co do niebawem będzie wymagane nie, dlatego że chcemy, dlatego że musimy też po dzisiaj jest taka technologia, która rzeczywiście pozwala coś na taki przepis zapisać pozwala to ja ci przesłać lub liczyć się pewien wynik np. potwierdzający tożsamość i odesłać, ale nie pozwala tego czegoś z tego chipa sekretnego wyciągnąć to jest właśnie biegłym może być przepiękna technologicznie, że taki kawałek chipa i z czymś co jest nie podrabiane albo bardzo ciężko podrabiane ja jednak wrócę jeszcze do tego pani redaktor powiedziała, a propos tych Litwa i kuflem nie video on jak najbardziej są możliwe i coraz bardziej dostępne, ale też wymagają tych modeli szkoleniowych szkolenia weryfikacji ten efekt, który widzieliśmy z Obamą to jest efekt, który był wcześniej poprzedzone naprawdę dużo dużym zaangażowaniem i pracą ze strony badaczy oczywiście ta technologia będzie się upraszcza już powstaje jako dyrektor zwrócił uwagę aplikacje, które taki sposób są w stanie w odpowiednie klatki wideo wmontować powtarzalne schematy naszej twarzy zresztą takie aplikacja powtarzanie nas, czyli państwa, który niedawno święcił również triumfy w mediach bez względu na to, że akurat pochodził od rosyjskiej firmy nie też pewne możliwości, więc tutaj my jako ludzie coraz bardziej możemy być w tym kanale elektronicznym ogół pieni, ale dalej, a w kontakcie bezpośrednim ciężko będzie kogoś przekonać do tego, że rozmawia nie z tą osobą, z którą chciałby rozmawiać dodał jest możliwe mamy przecież bliźniaków mamy świetną charakteryzację w filmach zawsze będzie jakiś sposób na to, żeby kogoś oszukać kupić dawni przestępcy jak biali nie mieli tych technologii nie wymienialiśmy się gotówką w internecie to po prostu się charakteryzować udawali inne osoby tutaj też zwrócić uwagę, że nie zawsze potrzebne jest konkretne człowiek z zapleczem technologicznym, który przygotuje nam taki atak Litwę i COVEC większą wy na prezesa, czyli zbierze jego próbki głosu może pojedzie do tego samego hotelu usiądzie obok niego przy stoliku będzie śniadanie rozmawia przez telefon urywki rozmów nagrywa po to, żeby zbadać i barwę i akcent ewentualnie jakieś wady wymowy i nauczyć model naśladowanie tego głosu i lite jest jak najbardziej możliwe, ale z drugiej strony od lat mamy w cyrkach osoby, które są albo brzuchomówca ami albo świetnie naśladują inne głosy takie osoby też można wykorzystać do tych ataków, więc znowu technologia pokazuje tylko możliwości, które już były być może poszerza dostęp do tych działań osobom przeciętnym, które nie miałby on właśnie wolność od Oslo dziś, że jeśli rzecz jest sprowadzone do poziomu aplikacji jak mówimy jest jeszcze dalece niedoskonała, ale jednak dostępne na wyciągnięcie ręki w ciągu kilku minut można to zrobić to sprawa jest wydaje mi się coraz bardziej niebezpieczna, tym bardziej że jeśli chodzi o edukację związaną z bezpieczeństwem dalej jesteśmy w kropce wiele osób kliknie w głupiego maila, w którym jest napisane faktura do opłaty pilne rozszerzeniu są rzeczy, które z wprost pokazują, że na pewno jest to coś co klikać nie wolno wiele osób dalej kwitnie mamy do czynienia z prostym mailem wysłanym np. masowo mając do dyspozycji jeszcze możliwości właśnie efekt owego wideo audio no ja myślę, że ten wyścig zbrojeń między złodziejami, a osobami IT zajmującymi się bezpieczeństwem się intensyfikuje ja tutaj jak najbardziej obieram strony pani redaktor uważam, że ludzie, którzy korzystają z komputera do wykonywania swoich codziennych obowiązków służbowych obowiązków nie są ekspertami nie chcą być ekspertami nie muszą być ekspertami tak samo jak ja korzystam z samochodu, ale nie znam się na budowie silnika mało interesuje musi lać olej 54030 to totalnie interesuje wykorzystuje samochód do przemieszczania się z miejsca, a do miejsca bez rozumiem jako osoba zajmująca się bezpieczeństwem IT normalni ludzie korzystający z komputera czy ze smartfona mogą mieć takie samo podejście do tych technologii, jakie mam do samochodu i tutaj właśnie bardzo duża odpowiedzialność osób zajmujących się bezpieczeństwem, żeby tak skonstruowała firmowe środowiska pracy czy też aplikacja do użytku prywatnego, żeby ten użytkownik nawet jak kilka nie tego maila to nie zmusi stało nawet jak nabierze się na czyj głos to ma do przejścia takie procedury weryfikacji system nie pozwoli mu przelać pieniędzy z firmowego konta, dopóki nie zostanie spełnione to tam to się to, czyli mówiąc wprost można człowieka zamknąć pewien sposób technologii zrobić to umiejętnie i sprawić, że on nie będzie mieć marginesu do negatywnych skutków popełnionego przez siebie błędu, bo te błędy będzie popełniał, ale przy odpowiednio skonstruowanym procesie weryfikacji tego typu atak, którym rozmawiamy, lecz i uwięzienie głos prezesa przez telefon i przelanie środków po prostu nie dojdzie do skutku ja jeszcze pani redaktor wspomnę o tym, że bez wykorzystania artykułu inteligent w Polsce były próby takich ataków, gdzie wyglądało to mniej więcej tak, że na skrzynkę mailową Anny prywatną Anne włamywano się masowo na te NASK różnych ludzi tak to był normalny człowiek to po prostu weryfikowano czy ma Opera norma Spotify ja próbowano te konta przejąć później odsprzedać niewielki zysk tak, ale co można zrobić na skrzynce typowego Kowalskiego, kiedy ciężko jest kompletna mówimy, że monetyzować, ale raz na jakiś czas taka prywatna skrzynka należała do osoby wyżej postawionej np. właśnie na dyrektora finansowego 12 firmy, który miał taką manierę, że na prywatnego mejla wysyłał sobie sprawy służbowe i ktoś, kto włamał mu się na taką skrzynkę widział, a to jest finansista, a w takiej firmie, a takie są formaty maila z tymi on rozmawia jest na wakacjach nie ma dostępu do służbowej skrzynki no to może zróbmy coś takiego rzeczywiście 1 z takich ataków miał miejsce w Polsce nie zdradza nazwy spółki, ale polegało na tym, że ta spółka, która była spółką córką koncernu zagranicznego akurat z Włoch nie odebrała telefon, kiedy przestępcy zorientowali się, że monitorowana przez nich skrzynka należąca do finansisty ME wskazuje na to, że ministra na urlopie czy gościa nie ma w filmie wysoko postawionego i nagle dzwoni ktoś z centrali rzekomo tak mówi ma odpowiedni włoski prefiks i mówi coś takiego jak pewnie państwo wiecie pana Kowalskiego nie ma wyznał Europie, ale mieliśmy tutaj w centrali taką daje pilną debatę brał w niej udział nasza firma popełniła pewien błąd jesteśmy pozwani zaraz sprawa pójdzie do sądu jedyna opcja, żeby uniknąć tego skandalu no to jest kwestia wypłaty pewnego rodzaju pewnej konkretnej kwoty, jaką ugody i my mamy wszystko uzgodnione zaraz napisze do państwa pan Kowalski, bo my się z nim kontaktowaliśmy potwierdzi moje słowa ja jestem prawniczką, która obsługuje tutaj centrale osoba mówiła z włoskim akcentem i podaje numer konta, na które proszę przygotować przele w proszę oczywiście goście nie zlecać za chwilę dostaniecie państwo potwierdzenie od pana Kowalskiego mija 5 minut i mail przychodzi od tej skrzynki, którą przestępcy wcześniej kontrolowali skrzynki należące do tego finansista jest wysoko postawionego firmie dyrektora finansowego mówi jak zapewne już wiecie od prawniczki, która powinna do was zadzwonić mieliśmy taki incydent proszę szybko przelać to kwota autoryzuje tylko wrócę z urlopu podpisze odpowiednie papiery, ale to musi być dzisiaj, bo inaczej sprawa trafi do sądu tego nie chcemy też kwestię ugody ona jest związana ze spłatą konkretnej do konkretnego momentu co się stało ME dział, jakby kasowy finansowy przekazał do płatności natomiast mądrze zareagował wicedyrektor ds. finansów, który powiedział chwila na jakie mamy potwierdzenie tylko mailowej jeszcze z prywatnej skrzynki odpisał na tą prywatną skrzynkę do przestępców tak naprawdę myślał, że pisuje do swego kolegi wiesz co panie Staszku potwierdził to, ale z firmowego adresu e-mail albo do mnie zadzwoni, bo ja nie mogę się do ciebie dodzwonić co się okazało atak umarł, dlatego że przestępcy, chociaż odebrali tę wiadomość nie byli w stanie wysłać maila z prawdziwego adresu e-mail prezesa filmowego ani nie byli w stanie też zadzwonić tego numeru telefonu co nie oznacza że, gdyby nie byli odrobinę bardziej inteligentni świadomi techniczne, aby tego nie zrobili po to, się zrobić, czyli czynnik ludzki zarówno może być bardzo niebezpieczne jak może uratować całą sytuację przy okazji serdeczne pozdrowienia dla prezesa, który z dyrektorem finansowym przyszła z 1 prywatną skrzynkę takie rzeczy pogratulować naprawdę pani to pani redaktor też wina technologii po krańce uogólniać, że to jest ten, że to jest ten pan prezes, ale bardzo często osoby mają np. telefony z jabłuszkiem, które chcą wykorzystywać boi się podoba, a firma odo pracuje winnej technologii i tutaj następuje właśnie takie złamanie zasad, że te osoby, ustawiając przekierowanie poczty bym się wygodniej pracuje na tym Telefonia na ten filmowy, który słabsze gorsze rzeczy to jest właśnie znowu problem ludzki natomiast firma istnieje coś takiego jak n p . podpis na 22 ręce autoryzacja na 2 ręce wtedy wymagane są 2 osoby, żeby zaakceptować ważne transakcji pytanie czy w tej firmie, która została oszukana ta weryfikacja tak wyglądała prawdopodobnie nie tutaj należy upatrywać problem bardzo dziękuję Piotr konieczny serwisu niebezpiecznik PL łączyliśmy się przez Skypea dziękuję serdecznie dobrego dnia dziękuję Zwiń «

PODCASTY AUDYCJI: WEEKENDOWY PORANEK - KAROLINA GŁOWACKA

Więcej podcastów tej audycji

POPULARNE

DOSTĘP PREMIUM

30% zniżki na hasło: WYBORY2019 - wpisz kod na stronie tokfm.pl/aktywuj aby skorzystać z rabatu!

Aktywuj teraz

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA