
Hogyan működik egy deepfake vishing támadás?
A csalók első lépésben hangmintákat gyűjtenek a célpontról. Néha három másodpercnyi anyag is elég, amit videókból, online megbeszélésekből vagy korábbi telefonhívásokból is megszerezhetnek. Ezeket a hangmintákat MI-alapú beszédfeldolgozó rendszerekbe – például Google Tacotron 2, Microsoft Vall-E, ElevenLabs vagy Resemble AI – táplálják, amelyek képesek a kiválasztott szavakat az eredetivel szinte megegyező hangszínnel és beszédstílussal visszaadni. Külön figyelmet érdemel, hogy bár ezek a szolgáltatások tiltják a visszaélésszerű felhasználást, a védelmi intézkedéseket minimális erőfeszítéssel ki lehet játszani.
A következő lépésben a csaló akár a hívó fél telefonszámát is képes hamisítani, hogy az áldozat ne gyanakodjon. Ezt követően elindítja a hívást: vagy előre felvett, szkript alapján játszanak le klónozott hangot, vagy – fejlettebb esetekben – valós időben generálják a beszédet MI-vel és hangátalakító szoftverekkel, így a kételkedő kérdésekre is tudnak reagálni. Ennek ellenére a valós idejű deepfake csalások egyelőre ritkák, de a technológia fejlődésével hamarosan elterjedhetnek.
Néhány perc alatt milliós veszteség lehet a vége
A manipulált hang azonnali cselekvést sürget: lehet ez egy „unoka”, aki rendőrségen ül, egy vezető, aki egy elmaradt számlát akar rendezni, vagy egy informatikus, aki jelszócserét kér egy kitalált biztonsági incidensre hivatkozva. Ha az áldozat enged, az átutalt összeg (például hárommillió forint), a jelszó vagy más érzékeny adat végleg elveszhet.
Ezt jól példázza egy Mandiant által végzett szimuláció, ahol a támadók nyilvánosan elérhető hangmintával és céges információval megtévesztették az alkalmazottat: a dolgozó automatikusan letöltött egy kártékony programot, megkerülve a Microsoft Edge és a Windows Defender figyelmeztetéseit – kizárólag azért, mert megbízott a klónozott hangban.
Így védekezz: bevált trükkök
A megtévesztő hívások kivédésére hatékony módszer lehet, ha előre megbeszélt kulcsszót vagy jelszót kérsz a hívótól, illetve ha felszólítás után bontod a vonalat, majd visszahívod az illetőt a saját, ismert számán. A legbiztosabb, ha mindkét lépést betartod. Ehhez azonban higgadtság és éberség kell – pontosan akkor, amikor a legnagyobb a nyomás. Ez arra enged következtetni, hogy a vishing támadások, akár MI-vel, akár anélkül, hosszú ideig velünk maradnak.