Этот изощрённый способ кражи учётных данных, который потенциально могут использовать хакеры, включает в себя анализ аудиозаписей, полученных с помощью микрофонов в скомпрометированных устройствах, с последующим использованием нейросетей. Об этом сообщает издание «Известия».
О выявлении нового способа компрометации конфиденциальной информации заявили британские учёные, подчеркнув, что хакеры могут проанализировать звуки, исходящие от нажатия клавиш на клавиатуре. Специализированные технологии искусственного интеллекта позволяют киберпреступникам изучить полученные аудиозаписи и определить, какие кнопки нажимала потенциальная жертва. Причём точность установления логинов и паролей составляет около 95%.
В процессе эксперимента британские эксперты по информационной безопасности записывали звуки, которые издаёт клавиатура ноутбука Apple MacBook Pro. Оказалось, что каждая клавиша имеет свой уникальный звук, и нейросети действительно способны его распознавать. Исследователи также заявили, что хакеры потенциально могут красть учетные данные пользователей при звонках в сервисах Zoom или Skype.
Чтобы защититься от акустического способа кражи конфиденциальной информации, эксперты рекомендуют использовать биометрические методы аутентификации, например, с применением отпечатка пальцев.
Отмечается, что для успешной акустической кражи учётных данных потенциальная жертва должна вслух произнести название ресурса или сайта, к которому будет введён логин и пароль, при включенном микрофоне на устройстве. Логин и пароль должны вводиться исключительно с клавиатуры.
Дмитрий Галов, глава российского исследовательского центра «Лаборатории Касперского», заявил, что на текущий момент акустический способ кражи учётных данных может быть воспроизведён лишь в рамках лабораторных исследований. По словам эксперта, вряд ли можно говорить, что подобные кибератаки станут массовыми.
Однако, как отмечает Дмитрий Галов, в теории акустическая кража учётных данных может быть осуществлена во время проведения таргетированных атак. Для этого у киберпреступников, которые могут стоять за такими операциями, должна быть программа, функциональные возможности которой будут записывать окружение через микрофон пользователя, а также демонстрировать картинку с экрана компьютера человека.
Актуальные вакансии по ИБ: https://cisoclub.ru/vacancy/. Отправить резюме во все популярные IT-компании: https://cisoclub.ru/jobmail/
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.