Цифровая инъекция становится трендом в атаках на биометрический кибербез

Цифровая инъекция становится трендом в атаках на биометрический кибербез

Цифровая инъекция становится трендом в атаках на биометрический кибербез

Британская компания iProov, специализирующаяся на биометрической аутентификации, опубликовала отчет о соответствующих киберугрозах по итогам 2022 года. В документе также рассмотрены способы снижения рисков в условиях роста количества атак.

Цифровизация бизнеса и госсектора вызвала рост спроса на удаленный доступ к интернет-услугам. В результате многие организации внедрили биометрические технологии верификации лица, которые считаются наиболее практичным и безопасным решением по удостоверению личности.

Этот тренд подметили также киберпреступники, которые начали проводить сложные атаки на биометрические системы идентификации. В частности, эксперты отметили рост популярности техники digital injection (цифровая инъекция), позволяющей обойти выгрузку с камеры видеонаблюдения.

Как оказалось, современные средства распознавания лиц можно ввести в заблуждение с помощью синтезированного изображения и видеозаписи. Подобные атаки легко автоматизировать, к тому же на черном рынке имеются готовые инструменты, которые можно купить или арендовать.

По данным iProov, в прошлом году число инцидентов, использующих цифровые инъекции, в пять раз превысило количество атак на биометрическое предъявление (таких, как замена лица в кадре фотографией или маской).

Растет уязвимость мобильных платформ биометрической верификации и снимаемые с них данные теряют надежность. Киберкриминал теперь использует так называемые эмуляторы — программы, имитирующие поведение мобильных устройств; и число атак, полагающихся на подобный софт, за II квартал возросло в 2,5 раза.

Такой инструмент, как дипфейки, перестал быть диковиной; в прошлом году атаки с использованием этой технологии вышли на новый уровень: злоумышленники научились в реальном времени подменять 3D-изображения в видеопотоках с помощью оверлеев.

Новый вектор получил известность как face swap (перестановка лиц). Современные системы верификации, как пассивной, так и активной, с трудом выявляют подобный подлог, и к середине года количество свопинг-атак увеличилось почти в четыре раза.

В прошлом году также получили распространение массированные атаки на биометрические системы контроля доступа, использующие динамические методы идентификации (основаны на анализе особенностей воспроизведения какого-либо действия: улыбки, кивка, моргания). Злоумышленники в одно и то же время наносят удар в разных вертикалях и регионах, предпринимая по 100-200 попыток верификации в надежде сокрушить платформы.

 

Полнотекстовая версия годового отчета доступна на сайте iProov (требуется регистрация).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты уговорили DeepSeek создать кейлоггер и шифровальщика

Исследователи из Tenable убедились в том, что защиту DeepSeek R1 от злоупотреблений можно обойти и заставить ИИ-помощника сгенерировать, а потом улучшить вредоносный код,— нужно лишь найти нужные слова и следить за его «ходом мысли».

Для обхода ограничений DeepSeek экспериментаторы использовали джейлбрейк, перефразируя запросы, которые чат-бот отказывался выполнять. Улучшить результаты помогла способность ИИ-модели имитировать человеческое мышление — строить рассуждения на основе цепочек логических выводов (Chain-of-Thought).

Испытания проводились по двум сценариям. Вначале DeepSeek обманом заставили создать кейлоггер; выстроив план выполнения задачи, собеседник в итоге выдал код на C++ для отслеживания нажатия клавиш с записью в локальный файл.

Образец работал некорректно из-за допущенных ошибок, которые ИИ-ассистент сам не смог исправить. Поскольку он поэтапно отчитывался о ходе выполнения задачи, эксперты сумели внести корректуру, а заодно попросили написать дополнительные коды для инъекции DLL и шифрования лог-файла.

Таким же образом с помощью DeepSeek были созданы несколько семплов шифровальщика, однако они не компилировались, и правки пришлось вносить вручную. После ряда усовершенствований под руководством экспертов ИИ выдал рабочий код, умеющий перечислять файлы, шифровать данные, закрепляться в системе и выводить диалоговое окно с сообщением для жертвы.

По результатам испытаний был сделан ожидаемый вывод: умножение числа ИИ-сервисов снизило планку для неумелых вирусописателей. Вредоносные коды, которые можно создать с помощью DeepSeek, несовершенны и примитивны, но их можно доработать, используя его коллекцию техник и поисковых ключей.

Злоумышленники все чаще применяют ИИ для создания зловредов и планирования атак. Они также создают свои ИИ-модели, лишенные всяких ограничений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru