Các chuyên gia về tội phạm mạng gọi đây là một trong những thủ đoạn bất thường nhất từng được sử dụng liên quan tới trí tuệ nhân tạo (AI). Giám đốc điều hành của công ty năng lượng cho biết, ông nhận được cuộc điện thoại từ Giám đốc điều hành của công ty mẹ, người đã yêu cầu ông chuyển tiền cho một nhà cung cấp ở Hungary. Người gọi điện yêu cầu khẩn cấp rằng tiền cần được chuyển trong vòng một giờ. Tên của công ty và các bên liên quan đã không được nêu cụ thể.
Trước đó, các chuyên gia an toàn thông tin đã từng dự đoán về sự phổ biến và gia tăng của các cuộc tấn công mạng dựa trên AI. Trong trường hợp này, phần mềm có thể đã bắt chước thành công giọng nói của người đàn ông Đức.
Rüdiger Kirsch, một chuyên gia về chống gian lận tại Euler Hermes cho biết, CEO đã nghe sếp của mình nói giọng Đức nhẹ và giọng nói của ông ta trên điện thoại rất quen thuộc. Thủ đoạn sử dụng AI này đặt ra những thách thức mới cho các công ty, vì các công cụ an ninh mạng nói chung không được chuẩn bị hoặc cập nhật kịp thời để đối phó với chúng.
Philipp Amann, người phụ trách chiến lược tại Trung tâm tội phạm mạng châu Âu của Europol cho biết, khó có thể xác định đây là vụ việc đầu tiên vì những vụ việc khác có thể không được báo cáo. Ông cho rằng nếu các cuộc tấn công kiểu này ngày càng thành công thì tần suất của chúng sẽ tăng lên.
Thủ phạm của vụ tấn công công ty năng lượng đã gọi tổng cộng ba lần. Sau khi tiền đã được chuyển đi, tin tặc gọi lại và nói rằng công ty mẹ đã hoàn trả tiền. Sau đó, chúng thực hiện cuộc gọi thứ ba, một lần nữa đóng giả làm CEO người Đức và yêu cầu chuyển thêm tiền. Vì số tiền lần đầu chưa được hoàn trả, CEO người Anh đã nghi ngờ và không thực hiện việc chuyển tiền. Sau khi khoản thanh toán đầu tiên được gửi, tiền đã được chuyển tiếp tới Mexico và các địa điểm khác trên thế giới. Hiện vẫn chưa xác định được nghi phạm nào trong vụ việc này.
Theo một số bình luận thì hiện nay có không ít mô hình tổng hợp giọng nói đa ngôn ngữ ở dạng nguồn mở và chúng có thể bị lợi dụng. Tuy các mô hình này hoạt động chưa ổn định và cần một lượng âm thanh mẫu lớn nhưng chúng có thể được hoàn thiện rất nhanh nếu tội phạm nhận thấy khả năng khai thác. Ngoài việc lừa giọng nói của cấp trên yêu cầu chuyển tiền, tội phạm còn có thể giả giọng người thân để tạo ra những vụ bắt cóc giả.
Xét từ một góc độ khác, việc giả giọng cấp trên yêu cầu chuyển tiền là một bước tiến mới, tiếp sau những lệnh chuyển tiền gửi qua thư điện tử. Chúng ta có thể thấy rằng các kênh giao tiếp phổ biến như thư điện tử, tin nhắn và nay là cả các cuộc gọi điện trực tiếp đều đã bị giả mạo. Để chống lại những thủ đoạn ngày càng tinh vi của tội phạm, người dùng ở tất cả các cấp cần được đào tạo nâng cao nhận thức về an toàn thông tin. Các doanh nghiệp và cả những cá nhân đều có thể tận dụng một kênh thông tin khác để xác thực thông tin. Tuy nhiên, điểm mấu chốt là cần có sự tỉnh táo và bình tĩnh khi nhận được những yêu cầu “khẩn”, đặc biệt là khi chúng tới từ cấp trên của bạn.
Nguyễn Anh Tuấn
pymnts.com
11:00 | 24/07/2019
09:00 | 29/11/2019
14:00 | 20/01/2021
08:00 | 02/02/2022
08:00 | 07/09/2018
14:00 | 23/11/2016
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024