Các nhà nghiên cứu đã dễ dàng sử dụng kỹ thuật chỉnh âm thanh để chặn âm thanh của người nói và thay thế các đoạn giọng nói thật bằng một đoạn âm thanh deepfake. Họ cho biết: “Thay vì sử dụng AI tạo sinh để tạo giọng nói giả cho toàn bộ cuộc trò chuyện, một việc tương đối dễ bị phát hiện, chúng tôi đã phát hiện ra cách chặn cuộc trò chuyện trực tiếp và thay thế từ khóa dựa trên ngữ cảnh”.
Tất cả những gì các nhà nghiên cứu cần để sao chép giọng nói là ba giây âm thanh.
Các nhà nghiên cứu đã đưa ra một mô hình ngôn ngữ lớn (LLM) xử lý âm thanh từ hai nguồn trong một cuộc trò chuyện trực tiếp trên điện thoại và chú ý các từ khóa và cụm từ cụ thể - trong trường hợp này là cụm từ "tài khoản ngân hàng". Khi mô hình phát hiện cụm từ này, nó sẽ thay thế số tài khoản ngân hàng thật bằng số tài khoản giả.
LLM đóng vai trò là người ở giữa, theo dõi cuộc trò chuyện trực tiếp. Các nhà nghiên cứu đã sử dụng tính năng chuyển giọng nói thành văn bản để giúp mô hình hiểu được ngữ cảnh của cuộc trò chuyện. “Nó giống như việc biến những người trong cuộc trò chuyện thành những con rối giả, và do ngữ cảnh ban đầu được giữ nguyên nên rất khó phát hiện”, họ nói.
Mối đe dọa không chỉ ở việc thao túng tài chính, trong đó tin tặc có thể lừa nạn nhân gửi hàng tỷ USD vào tài khoản của chúng. Kỹ thuật này có thể được sử dụng để kiểm duyệt thông tin, hướng dẫn phi công sửa đổi đường bay và thay đổi nội dung trong các chương trình phát sóng tin tức trực tiếp và các bài phát biểu chính trị trong thời gian thực.
Các nhà nghiên cứu cho biết, việc phát triển hệ thống AI để thực hiện nhiệm vụ đặt ra rất ít thách thức, ngay cả khi việc thực hiện một cuộc tấn công yêu cầu tội phạm phải có kỹ năng lừa đảo và kỹ thuật xã hội. Tuy nhiên, việc sử dụng kỹ thuật chỉnh âm thanh một cách dễ dàng cũng cần phần lớn thời gian để tìm ra cách thu âm thanh từ micrô và cung cấp âm thanh cho AI tổng hợp.
Các nhà nghiên cứu đã gặp phải một số rào cản ảnh hưởng đến tính thuyết phục của cuộc tấn công.
Thứ nhất, giọng nói nhân bản cần phải tính đến âm điệu và tốc độ để hòa vào cuộc trò chuyện thực.
Thứ hai, độ trễ trong GPU gây ra sự chậm trễ trong cuộc trò chuyện, do cần truy cập LLM và API chuyển văn bản thành giọng nói từ xa. Tuy nhiên, các nhà nghiên cứu đã giải quyết vấn đề bằng cách xây dựng các khoảng dừng nhân tạo. Họ đã huấn luyện mô hình cách sử dụng các cụm từ cầu nối để lấp đầy bất kỳ khoảng trống nào được tạo ra bằng cách yêu cầu mô hình xử lý thao tác.
Các nhà nghiên cứu cho biết: “Trong lúc PoC đang kích hoạt khi nghe từ khóa 'tài khoản ngân hàng' và lấy tài khoản ngân hàng khác để chèn vào cuộc trò chuyện, độ trễ được che giấu bởi các cụm từ bắc cầu như ‘Tất nhiên, đợi tôi một giây’.”
Họ cũng nói thêm rằng tin tặc sẽ cần có sẵn một năng lực tính toán “đáng kể” để có thể thực hiện và mở rộng những cuộc tấn công này.
Nguyễn Anh Tuấn
14:00 | 09/05/2024
09:00 | 31/03/2023
15:00 | 19/09/2022
10:00 | 20/05/2024
09:00 | 14/03/2023
08:00 | 26/08/2024
10:00 | 18/10/2024
14:00 | 03/03/2025
Theo cảnh báo từ công ty tình báo mối đe dọa GreyNoise (Mỹ), các tác nhân đe dọa đang nỗ lực tấn công vào tường lửa PAN-OS của Palo Alto Networks bằng cách khai thác lỗ hổng vừa được khắc phục (CVE-2025-0108) cho phép vượt qua xác thực.
14:00 | 20/02/2025
Nhà nghiên cứu bảo mật Jeremiah Fowler đã phát hiện cơ sở dữ liệu không được bảo vệ, chứa gần 2,7 tỷ bản ghi của công ty Mars Hydro (Trung Quốc). Đây là công ty chuyên sản xuất các thiết bị IoT như đèn LED, thiết bị thủy canh. Các bản ghi bao gồm tên mạng Wi-Fi, mật khẩu, địa chỉ IP, số thiết bị...
15:00 | 11/02/2025
Mới đây, Kaspersky Lab đã ghi nhận một loại mã độc mới có khả năng đánh cắp dữ liệu từ ảnh trên iPhone bằng cách sử dụng WannaCry và kỹ thuật nhận dạng ký tự quang học (OCR).
17:00 | 28/01/2025
Nhóm tin tặc người Nga Star Blizzard được cho là có liên quan đến một chiến dịch lừa đảo trực tuyến mới nhắm vào tài khoản WhatsApp của nạn nhân, đánh dấu sự thay đổi so với phương thức tấn công lâu đời của nhóm này nhằm mục đích tránh bị phát hiện.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025