جرایم سایبری دیپفیک به پدیدهای شایع تبدیل شدهاند
زمان زیادی نیست که جرایم سایبری دیپفیک یا جعل عمیق، به وجود آمدهاند و بهعنوان یکی از جرایم سایبری خطرناک شناخته شدهاند. حقیقت این است که تظاهر به فردِ دیگری بودن، یکی از شِگردهای قدیمی کلاهبرداری دیجیتال است، اما حالا فناوری دیپفیک جلوهای جدید به این جرایم سایبری بخشیده است. چیزی که در ابتدا شاید بیشتر به یک شوخی شبیه بود، حالا به یکی از خطرناکترین جرایم سایبری تبدیل شده است.
دیپفیک بهکمک کلاهبرداری دیجیتال میآید
یکی از نمونههای کلاهبرداری دیجیتال در جرایم سایبری دیپفیک ماجرای رئیس دفتر تبادلات ارز دیجیتال است. پاتریک هیلمن[1]، رئیس ارتباطات دفتر تبادلات ارز دیجیتالِ Binance، از جمله افرادی است که قربانی «کلاهبرداری دیجیتال» مبتنی بر جرایم سایبری دیپفیک شده است.
در ماه اوت (معادل مردادماه)، هیلمن چندین پیام از اشخاص مختلف دریافت کرد که ادعا میکردند در مورد مزایای سرمایهگذاری در Binance با او جلسه داشتهاند. در این کلاهبرداری دیجیتال چنین چیزی برای هیلمن دور از ذهن بود، چون نه این افراد را میشناخت و نه حتی به آن قسمت از عملیاتهای شرکت دسترسی داشت. کلاهبرداران به قربانیان وعده میدادند که در مقابل پول نقد، توکنهای شرکت را به آنها انتقال میدهند.
هیلمن در وبلاگ شرکت اعلام کرد که مجرمان سایبری با استفاده از یک حساب کاربری جعلی، در لینکدین با افراد تماس تصویری برقرار کردهاند و با تکیه بر مصاحبهها و برنامههای تلویزیونی موجود، از او تصویری دیپفیک ساختهاند، تا در این تماسهای تصویری، به نمایش بگذارند. هیلمن باور دارد که کلاهبرداران در این عملیات جرایم سایبری دیپفیک بهقدری جزئیات را رعایت کرده بودند که توانستند چندین نفر از اعضای باهوش و باتجربه جامعه رمزارزها را نیز فریب دهند.
این نوع جرایم سایبری دیپفیک، نسخه پیشرفته و تصویری همان کلاهبرداری دیجیتالِ «شاهزاده نیجریهای» هستند و تاکنون آسیب مالی زیادی به قربانیان خود وارد کردهاند. کلاهبرداری دیجیتالِ قدیمی، بهصورت حملات DDoS یا هک کردن حسابهای کاربری صورت میگرفتند.
بااینحال، حملات سایبری جدید، نسخه دیپفیکی از مدیرعاملهای شرکتهای شناختهشده میسازند، تا از تصویر و صدای آنها تقلید کند.
باوجوداین، شمار جرایم سایبری دیپفیک معدود است و فاصله زمانی زیادی بین آنها وجود دارد. کارشناسان بر این باورند که با وجود پیشرفتها و افزایش دسترسی، فناوری همچنان آنقدر پیچیده است که از دایره ابزارهای مجرمان سایبری بیرون بماند. البته کارشناسان بهدنبال روشهایی هستند که به آنها اجازه دهد از وقوع این حملاتِ جرایم سایبری دیپفیک پیشگیری کنند.
آینده دیپفیک در جرایم سایبری به کجا میرود؟
نیاز کمتر به داده و کاربرد آسانتر این فناوریها بدون شک یکی از ویژگیهای مهم آینده دیپفیک در جرایم سایبری خواهد بود.
هنری اجر[2]، متخصص ویدئوهای دیپفیک و سایر رسانههای مجازی، از سال 2019 تاکنون مشغول مطالعه دورنما و آینده دیپفیک بوده است و حتی پادکستی دارد که در آن، تأثیرات منفی و مختلکننده این فناوری، بر زندگی روزمره مردم و جرایم سایبری را بررسی میکند.
به گفته اجر، واژه دیپفیک برای اولینبار در اواخر سال 2017، در رددیت، برای اشاره به صورت خانمی مطرح شد که روی تصویر دیگری قرار گرفته بود. اجر باور دارد که از آن زمان تاکنون، فناوری دیپفیک گسترش یافته و سایر رسانههای تولیدگر و سرگرمی را نیز دربرگرفته است.
وی توضیح میدهد: «ایجاد دیپفیک از صدای افراد، بدین معنی است که از طریق فناوریهای تبدیل «نوشتار به گفتار» یا «گفتار به نوشتار»، از صدایشان همزاد ساخته میشود. ساخت دیپفیکهای صوتی را میتوان به لایهگذاری صدا تشبیه کرد که طی آن، افراد در لحظه صدای خود را با صدای دیگری میپوشانند. مدلهای مولد متن همچون GPT-3 از شرکت OpenAI هم بهکاربران اجازه میدهند، با نوشتن فرمان اجرایی، متن موردنظرشان را با صدای شبهانسانی بشنوند.»
در مورد آینده دیپفیک اجر معتقد است، باوجود گستردگی کاربردهای این فناوری، محتوای دیپفیک عمدتاً منشأ و مقصود بدخواهانه دارد و به سوءاستفاده میانجامد. تجاریسازی روزافزون ابزارهای بهکاررفته در ساخت دیپفیک به این معنی هستند که استفاده از این فناوری روزبهروز راحتتر شده و به دستگاههای سادهتر همچون گوشیهای هوشمند هم میرسد.
کلاهبرداران دیجیتال با دیپفیک دوپینگ میکنند
شاید از خود بپرسید در این اوضاع که کلاهبرداران دیجیتال بهاینراحتی به افراد آسیب میزنند، کسبوکارها در برابر جرایم سایبری دیپفیک چه میتوانند انجام دهند؟ با اینکه سوءاستفاده تصویری بیشتر اشخاص را درگیر میکند، در فضای امنیت سایبری، شمار شرکتهایی که قربانی حملات سایبری دیپفیک شدهاند نیز افزایش یافته است. این حملات ویشینگ نام گرفتهاند (با الهام از فیشینگ که به ورود اطلاعات شخصی افراد اشاره دارد).
اجر دراینباره توضیح میدهد: «ویشینگ مثل فیشینگ صوتی است. در این حملات، صدای مدیران شرکتها بهصورت مصنوعی کپیبرداری میشود، تا اخاذی مالی یا بهرهبرداری از اطلاعات محرمانه مشتریان صورت بگیرد. چندین شرکت گزارش دادهاند که بر اساس این حملات، میلیونها دلار خسارت دیدهاند. علاوه بر اینها، شاهد مواردی بودهایم که اشخاص از بازآفرینی لحظهای چهره استفاده میکنند؛ به بیان دقیقتر، آواتار یک نفر را میسازند تا تمام حرکات چهره او را در لحظه تقلید کند، البته قربانیان تصویر فرد اصلی را نمیبینند و فقط آواتار را مشاهده میکنند.»
کلاهبرداران دیجیتال در پرونده هیلمن نیز احتمالاً از همین شگرد استفاده کردهاند. اجر استفاده از دیپفیکها در حوزه جرایم سایبری را به «دوپینگ کلاهبرداران دیجیتال» تشبیه میکند و آن را از تاکتیکهای متداول در جرایم سایبری میداند.
محدودیت و تناقض اطلاعات موجود در حملات سایبری دیپفیک
معدود گزارشاتی در مورد کاربرد دیپفیک در حملات سایبری در دسترس است، اما به اطلاعات رسمی و دقیقتری برای جرایم سایبری دیپفیک نیاز داریم.
دیوید سانچو، پژوهشگر ارشد شرکت Trend Micro، این مشکلِ حملات سایبری را بسیار جدی برمیشمارد و میگوید: «پتانسیل سوءاستفاده از این فناوری بسیار بالاست. مجرمان سایبری تا حالا توانستهاند با استفاده از فناوری دیپفیک، حملات موفقیتآمیزی انجام دهند و به نظر من، در آینده شمار این حملات بیشتر هم خواهد شد.»
سانچو برای مثال به حملهای اشاره میکند که در ژانویه 2020 رخ داد و حتی دولت آمریکا را هم درگیر کرد. در آن پرونده، مجرمان سایبری توانستند با استفاده از دیپفیک صوتی و جعل ایمیل، یکی از کارکنان بانکی مستقر در عربستان را قانع کنند که رئیس یکی از شرکتهای مشتریِ بانک هستند و بدین ترتیب، مبلغ زیادی را به سرقت بردند.
راهکارهایی برای شناسایی دیپفیک
با پیشرفتهتر شدن جرایم سایبری دیپفیک، پژوهشگران فعال در حوزه امنیت سایبری، به فکر مقابله فعال با حملات احتمالی و شناسایی دیپفیک افتادهاند. برای مثال، پژوهشگران دانشگاه نیویورک روشی به نام GOTCHA (برگرفته از واژه CAPTCHA) ساختهاند که تلاش میکند، شناسایی دیپفیک را قبل از هرگونه آسیبی، انجام دهد.
این روش، برای شناسایی دیپفیک از کاربر میخواهد تا از فرد حاضر در ویدئو، چندین درخواست داشته باشد؛ برای مثال، از او بخواهند تا نصف صورتش را بپوشاند. این درخواستها شامل رفتارهایی میشوند که احتمالاً در آموزش دیپفیک وجود نداشته. یکی دیگر از راههای شناسایی دیپفیک، قرار دادن فیلتر یا استیکری خاص روی تصویر ویدئو است.
البته پژوهشگران گفتهاند که برای شناخت جرایم سایبری دیپفیک، کاربران معمولاً این رویهها را رعایت نمیکنند.
پژوهشگران دانشگاه فلوریدا نیز سعی در تدوین روشی برای شناسایی دیپفیکهای صوتی داشتهاند و موفق به طراحی روشی شدهاند که تفاوتهای موجود در پژواک و جریان را بین صداهای طبیعی و ساختگی تشخیص دهد.
سانچو معتقد است: «بالاخره مجرمان راهی برای غلبه بر این مکانیزمهای دفاعی در شناسایی دیپفیک پیدا میکنند. باید بهخاطر داشته باشیم که فقط یک نوع الگوریتم وجود ندارد؛ پس اگر یک الگوریتم در شناخت جرایم سایبری دیپفیک به جواب نرسد، مجرم بهسادگی سراغ الگوریتمی دیگر میرود، تا بهنتیجه موردنظرش برسد. به علاوه، مجرمان سایبری به دنبال این نیستند که به بهترین خروجی ممکن برسند، فقط کافی است راهکارشان بهاندازه کافی خوب باشد.»
اجر در انتها برای جرایم سایبری دیپفیک اضافه میکند: «پیشرفت فناوری، طیِ چندسالِ گذشته شگفتآور بوده است. مجرمان سایبری میتوانند، بهراحتی و با تکیه بر مقدار کمی داده، خود را بهجای افراد دیگر جا بزنند تا به اطلاعاتشان دسترسی پیدا کنند یا اخاذی مالی انجام دهند.»