Найти в Дзене
NeuroNest

99% успеха взлома: шокирующая правда о “безопасной” голосовой биометрии

"Произнесите фразу, чтобы войти". Звучит удобно, правда? Банки и техгиганты продали нам идею, что голос – это как отпечаток пальца, только круче. Не надо помнить пароли, не надо таскать токен. "Уникальный тембр", "биометрическая крепость". А потом в чат врывается генеративный ИИ. Оказалось, что эта "крепость" в 2024 году пропускала атакующих на 1300% чаще. Пора признать: король-то голый, а наш "уникальный" голос уже давно лежит в папке у мошенника. Как это работает на самом деле Это как с замком. Банк снимает "отпечаток" вашего голоса – частоты, интонации, ритм. Думает, что это уникальный ключ. А дипфейк – это 3D-принтер для ключей. Ему достаточно 3-5 секунд вашего аудио из "кружочка" в телеграме, чтобы напечатать копию с 85% совпадением. Исследователи из Ватерлоо пошли дальше: их ИИ, как опытный взломщик, подобрал "ключ" к системе с 99% успехом всего за шесть попыток. И вот главная беда: если у вас украли пароль, вы его меняете. А если у вас украли голос – что вы будете делать? Начн

"Произнесите фразу, чтобы войти". Звучит удобно, правда? Банки и техгиганты продали нам идею, что голос – это как отпечаток пальца, только круче. Не надо помнить пароли, не надо таскать токен. "Уникальный тембр", "биометрическая крепость". А потом в чат врывается генеративный ИИ. Оказалось, что эта "крепость" в 2024 году пропускала атакующих на 1300% чаще. Пора признать: король-то голый, а наш "уникальный" голос уже давно лежит в папке у мошенника.

Как это работает на самом деле

Это как с замком. Банк снимает "отпечаток" вашего голоса – частоты, интонации, ритм. Думает, что это уникальный ключ. А дипфейк – это 3D-принтер для ключей. Ему достаточно 3-5 секунд вашего аудио из "кружочка" в телеграме, чтобы напечатать копию с 85% совпадением. Исследователи из Ватерлоо пошли дальше: их ИИ, как опытный взломщик, подобрал "ключ" к системе с 99% успехом всего за шесть попыток.

И вот главная беда: если у вас украли пароль, вы его меняете. А если у вас украли голос – что вы будете делать? Начнете говорить фальцетом?

Откуда ноги растут у мифа

Еще пару лет назад, чтобы клонировать голос, нужна была целая студия и команда "ученых". Это было дорого и сложно. Миф о безопасности держался на этой "недоступности". Но потом случилась революция ИИ. Открытые библиотеки, облачные сервисы, бесплатные онлайн-инструменты.

Сегодня любой желающий за 30 секунд делает клон. В даркнете тут же появился "Crime-as-a-Service" – готовые наборы для взлома. Банки только-только раскатали голосовой вход, а мошенники уже принесли к нему отмычки.

Что говорят цифры и исследования

Давайте без эмоций, просто цифры от Pindrop за 2024-2025 годы.

• Атаки на страховые: +475%

• Атаки на банки: +149%

• Общий ущерб за первый квартал 2025-го: > $200 миллионов

В контакт-центрах США попытка "развода" происходит каждые 46 секунд. Но самое страшное – успешность. От 15% до 20% атак пробивают защиту. Это как если бы каждый пятый вор уходил с добычей. Неудивительно, что 91% американских банков сейчас судорожно пересматривают свои "непробиваемые" системы.

Мировая раскладка

Думаете, это проблемы где-то далеко? В Гонконге мошенники украли 200 миллионов местных долларов, просто устроив видеоконференцию с дипфейком финдиректора. Голос + видео – смертельное комбо. "Красная команда" Google (Mandiant) теперь регулярно использует синтез голоса для взлома корпораций. Europol уже внес это в список главных угроз. Американские сенаторы вызывают банкиров "на ковер". Весь мир понял: началась новая гонка вооружений, и мы пока проигрываем.

Российские реалии

У нас, как всегда, свой путь. С одной стороны – Единая биометрическая система (ЕБС) растет, как на дрожжах. 1.8 миллиона образцов голоса в 2024-м! ВТБ бодро рапортует о почти нулевом (0,0025%) мошенничестве среди своих пользователей.

С другой стороны – сухая статистика. "Информзащита" говорит о +13% дипфейк-атак в 2024-м и прогнозирует удвоение в 2025-м. Наш сценарий прост: взлом мессенджера, скачивание голосовых, звонок "родственнику" или бухгалтеру. ЦБ выпускает новые указания по защите, но люди всё ещё боятся сдавать биометрию "в общую копилку". И, глядя на цифры, их можно понять.

Практический гайд: как не стать клоном

Окей, что делать-то?

• Не быть параноиком, но быть скептиком. Если вам звонит "босс" или "мама" с нетипичной просьбой о деньгах – это повод положить трубку и перезвонить самому на номер из вашей записной книжки.

• Не кормить зверя. Подумайте дважды, прежде чем публиковать длинные голосовые сообщения в открытых чатах или сторис.

• Требовать MFA. Голос – это удобно, но он должен быть одним из факторов, а не единственным. Голос + SMS + кодовое слово – вот это уже похоже на защиту.

• Смотреть на технологии. Уже есть решения (типа AntiFake), которые добавляют в вашу речь неслышимые "шумы", ломающие клонирование. Спросите у своего банка, использует ли он что-то подобное.

-2

Итог без розовых очков

Голосовая биометрия – это не обман. Это просто технология, которую нам продали как "волшебную таблетку", а она оказалась просто "удобной кнопкой". Она удобна для входа в приложение, но катастрофически ненадежна как единственный барьер для перевода миллионов. Миф о её неуязвимости вреден и дорог. Реальность – в гибридном подходе.

Финальный вопрос

А вы уже сдали свой голос в ЕБС? Или всё ещё верите, что старый добрый пароль из 12 символов надёжнее?