您现在的位置是:IT资讯 >>正文
AI驱动新一轮社交工程攻击:该如何应对?
IT资讯16113人已围观
简介社交工程攻击长期以来一直是一种有效的策略,因为它专注于利用人类的弱点。它不需要暴力破解密码,也不需要寻找未修补的软件漏洞。相反,它只是通过操纵信任、恐惧和对权威的尊重等情感,来获取敏感信息或访问受保护 ...
社交工程攻击长期以来一直是驱动一种有效的策略 ,因为它专注于利用人类的新轮弱点。它不需要暴力破解密码 ,社交也不需要寻找未修补的工程攻击该何软件漏洞。相反 ,应对它只是驱动通过操纵信任 、恐惧和对权威的新轮尊重等情感 ,来获取敏感信息或访问受保护的社交系统 。
传统上 ,工程攻击该何这意味着攻击者需要手动研究和接触目标,模板下载应对这耗费了大量的驱动时间和资源。然而 ,新轮随着人工智能(AI)的社交出现 ,现在可以大规模地发起社交工程攻击 ,工程攻击该何甚至不需要心理学专业知识 。应对本文将介绍AI如何推动新一轮社交工程攻击的五种方式 。

在2023年斯洛伐克议会选举前夕,一段录音浮出水面,内容似乎是候选人Michal Simecka与知名记者Monika Todova的对话 。这段两分钟的音频讨论了购买选票和提高啤酒价格的免费模板问题。
这段录音在网上传播后,被揭露是伪造的 ,声音是由AI生成的 ,且基于说话者的声音进行了训练 。
然而,这段深度伪造的音频在选举前几天才被发布 。这让许多人怀疑AI是否影响了选举结果 ,并导致Michal Simecka所在的源码库进步斯洛伐克党最终屈居第二。
2. 2500万美元的视频会议骗局2024年2月,有报道称,跨国企业Arup的一名财务员工遭遇了一起AI驱动的社交工程攻击。这名员工参加了一个在线会议,与会者包括他认为是公司首席财务官(CFO)和其他同事的人。
在视频会议期间,这名财务员工被要求转账2500万美元 。由于相信请求来自真正的CFO ,员工按照指示完成了交易。源码下载
最初 ,他们通过电子邮件收到了会议邀请,这让他们怀疑自己可能成为钓鱼攻击的目标。然而,在看到似乎是CFO和同事的真人后 ,信任得以恢复 。
唯一的问题是 ,这名员工是会议中唯一真实的人 。其他与会者都是云计算通过深度伪造技术生成的数字人物,而资金则流入了诈骗者的账户。
3. 母亲接到100万美元的赎金电话很多人都收到过类似“嗨,妈妈/爸爸,这是我的新号码 。你能转一些钱到我的新账户吗 ?”的随机短信。当以文字形式收到时 ,人们更容易停下来思考:“这条信息是真的服务器租用吗 ?”然而,如果你接到一个电话,听到对方的声音并认出是自己的孩子呢 ?而且 ,如果听起来他们被绑架了呢?
这正是2023年在美国参议院作证的一位母亲的经历。她接到一个电话,听起来像是她15岁的女儿打来的 。接听后,她听到:“妈妈,这些坏人抓住了我。”随后 ,一个男声威胁说 ,除非支付100万美元赎金 ,否则将采取一系列可怕的行动 。
在恐慌 、震惊和紧迫感的驱使下,这位母亲相信了她所听到的一切 ,直到后来发现这通电话是使用AI克隆的声音制作的。
4. 窃取用户名和密码的虚假Facebook聊天机器人Facebook曾表示 :“如果你收到声称来自Facebook的可疑电子邮件或消息,请不要点击任何链接或附件。”然而 ,社交工程攻击者仍然通过这种策略取得了成功。
他们可能会利用人们对失去账户访问权限的恐惧 ,要求他们点击恶意链接并申诉虚假的封禁 。他们还可能发送一个链接 ,并附上问题“这是你在视频中吗 ?”,从而触发人们的好奇心、担忧和点击欲望。
如今,攻击者在这种社交工程攻击中加入了AI驱动的聊天机器人。用户会收到一封假装来自Facebook的电子邮件 ,威胁要关闭他们的账户。点击“申诉”按钮后,会弹出一个聊天机器人,要求用户输入用户名和密码 。支持窗口带有Facebook的品牌标识 ,实时互动中还包含“立即行动”的请求,进一步增加了攻击的紧迫感 。
5. 深度伪造的泽连斯基总统呼吁“放下武器”俗话说,战争中的第一个牺牲品是真相。只是有了AI,真相现在也可以被数字化重塑。2022年,一段伪造的视频似乎显示乌克兰总统泽连斯基敦促乌克兰人投降并停止与俄罗斯的战争。这段录音通过被黑客入侵的乌克兰24电视台播出,随后在网上传播。

泽连斯基总统深度伪造视频的截图 ,面部和颈部肤色存在差异
许多媒体报道指出,这段视频存在太多错误,难以被广泛相信 。例如,总统的头部与身体比例不协调 ,且角度不自然。
尽管AI在社交工程中的应用还处于相对早期阶段 ,但这类视频往往足以让人们停下来思考:“如果这是真的呢 ?”有时 ,只需在对手的真实性中引入一丝怀疑,就足以赢得胜利 。
AI将社交工程推向新高度 :如何应对?对于组织来说 ,最大的挑战在于社交工程攻击针对的是情感,并唤起了我们作为人类的本能反应。毕竟,我们习惯于相信自己的眼睛和耳朵,并愿意相信被告知的内容。这些都是无法简单地关闭 、降级或置于防火墙之后的自然本能。
再加上AI的崛起,这些攻击显然将继续在数量 、种类和速度上不断涌现 、演变和扩展。
因此 ,我们需要通过教育员工来控制和应对他们在收到异常或意外请求时的反应 。鼓励人们在完成被要求的事情之前停下来思考。向他们展示基于AI的社交工程攻击是什么样子 ,最重要的是,让他们感受到实际攻击中的情感操纵。这样 ,无论AI发展得多快 ,我们都可以将员工转变为第一道防线。
以下是一个三点行动计划 ,供你参考 :
与员工和同事讨论这些案例,并针对深度伪造威胁进行专门培训——提高他们的意识 ,并探讨他们应该如何应对 。为员工设置一些社交工程模拟场景——让他们体验常见的情感操纵技巧,并识别他们在真实攻击中的自然反应。审查组织的防御措施、账户权限和角色特权——了解潜在攻击者在获得初始访问权限后的行动路径 。Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/615a599379.html
相关文章
网络犯罪分子正在利用 WordPress 后门劫持网站
IT资讯Bleeping Computer 网站披露,某新型恶意软件冒充合法缓存插件来攻击 WordPress 网站,允许威胁攻击者创建管理员账户控制网站的活动。据悉,该恶意软件具有多种功能,不仅能够管理插件 ...
【IT资讯】
阅读更多新型恶意软件能利用 LogoFAIL 漏洞感染 Linux 系统
IT资讯据BleepingComputer消息,由韩国Best of the Best BoB) 培训计划的网络安全学生利用 LogoFAIL 漏洞创建了新型恶意软件Bootkitty,能够攻击Linux系统 ...
【IT资讯】
阅读更多只学Python?2025年最赚钱的三种编程语言
IT资讯在科技行业,编程语言的选择往往决定了开发者的职业走向和收入水平。近期,一些美国顶尖名校计算机科学学院宣布全面转向Python教学,引发了行业内外的广泛关注,越来越多的开发人员和科研人员喊出了“All ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 探索XMOS方案的先进性与应用前景(开创音频处理技术的新纪元)
- 打造网红电脑钟表的制作教程(用创意与技术,打造属于自己的网红电脑钟表)
- 探究魅族MX5的性能与用户体验(MX5)
- 火影电脑系统重置教程(快速恢复系统正常运行,让电脑如新)
- 联想电脑打印错误的解决方法(解决联想电脑打印错误的实用技巧)
- 台式电脑内置喇叭安装教程(一步步教你如何给台式电脑安装内置喇叭)
- 掌握Mac电脑新系统的技巧与窍门(从入门到精通,轻松驾驭Mac电脑新系统)
- 电脑定时关机程序出现错误,你需要知道的解决方法(探索电脑定时关机程序错误的原因及其修复办法)
- 电脑办公实用培训教程(提升职场竞争力,从电脑办公开始) 企业服务器香港物理机源码库b2b信息平台网站建设亿华云云服务器