40 گام به سوی آینده‌ای هوشمند - مجموعه وبینارهای رایگان در حوزه هوش مصنوعی
Filter by دسته‌ها
chatGTP
آموزش هوش مصنوعی و انواع آن
آموزش‌های پایه‌ای هوش مصنوعی
اصول هوش مصنوعی
پایتون و ابزارهای یادگیری عمیق
کتابخانه‌ های یادگیری عمیق
یادگیری با نظارت
یادگیری بدون نظارت
یادگیری تقویتی
یادگیری عمیق
یادگیری نیمه نظارتی
آموزش‌های پیشرفته هوش مصنوعی
بینایی ماشین
پردازش زبان طبیعی
پردازش گفتار
چالش‌های عملیاتی
داده کاوی و بیگ دیتا
رایانش ابری و HPC
سیستم‌‌های امبدد
علوم شناختی
دیتاست
اخبار
تیتر یک
رسانه‌ها
آموزش پردازش زبان طبیعی
آموزش علوم داده
اینفوگرافیک
پادکست
ویدیو
رویدادها
کاربردهای هوش مصنوعی
کسب‌و‌کار
تحلیل بازارهای هوش مصنوعی
کارآفرینی
هوش مصنوعی در ایران
هوش مصنوعی در جهان
 جرایم سایبری دیپ‌فیک به پدیده‌ای شایع تبدیل شده‌اند

جرایم سایبری دیپ‌فیک به پدیده‌ای شایع تبدیل شده‌اند

زمان زیادی نیست که جرایم سایبری دیپ‌فیک یا جعل عمیق، به ‌وجود آمده‌اند و به‌عنوان یکی از جرایم سایبری خطرناک شناخته‌ شده‌اند. حقیقت این ‌است که تظاهر به فردِ دیگری بودن، یکی از شِگردهای قدیمی کلاهبرداری دیجیتال است، اما حالا فناوری دیپ‌فیک جلوه‌ای جدید به این جرایم سایبری بخشیده‌ است. چیزی که در ابتدا شاید بیشتر به‌ یک شوخی شبیه بود، حالا به یکی ‌از خطرناک‌ترین جرایم سایبری تبدیل ‌شده ‌است.

جرایم سایبری دیپ‌فیک

دیپ‌فیک به‌کمک کلاهبرداری دیجیتال می‌آید

یکی از نمونه‌های کلاهبرداری دیجیتال در جرایم سایبری دیپ‌فیک ماجرای رئیس دفتر تبادلات ارز دیجیتال است. پاتریک هیلمن[1]، رئیس ارتباطات دفتر تبادلات ارز دیجیتالِ Binance، از جمله افرادی است که قربانی «کلاهبرداری دیجیتال» مبتنی بر جرایم سایبری دیپ‌فیک شده ‌است.

در ماه اوت (معادل مردادماه)، هیلمن چندین پیام از اشخاص مختلف دریافت‌ کرد که ادعا می‌کردند در مورد مزایای سرمایه‌گذاری در Binance با او جلسه داشته‌اند. در این کلاهبرداری دیجیتال چنین چیزی برای هیلمن دور از ذهن بود، چون نه این افراد را می‌شناخت و نه حتی به‌ آن قسمت از عملیات‌های شرکت دسترسی داشت. کلاهبرداران به قربانیان وعده می‌دادند که در مقابل پول نقد، توکن‌های شرکت‌ را به آ‌ن‌ها انتقال می‌دهند.

هیلمن در وبلاگ شرکت اعلام کرد که مجرمان سایبری با استفاده از یک حساب کاربری جعلی، در لینکدین با افراد تماس تصویری برقرار کرده‌اند و با تکیه بر مصاحبه‌ها و برنامه‌های تلویزیونی موجود، از او تصویری دیپ‌فیک ساخته‌اند، تا در این تماس‌های تصویری، به ‌نمایش بگذارند. هیلمن باور دارد که کلاهبرداران در این عملیات جرایم سایبری دیپ‌فیک به‌قدری جزئیات را رعایت‌ کرده‌ بودند که توانستند چندین نفر از اعضای باهوش و باتجربه جامعه رمزارزها را نیز فریب‌ دهند.

این نوع جرایم سایبری دیپ‌فیک، نسخه پیشرفته‌ و تصویری همان کلاهبرداری دیجیتالِ «شاهزاده نیجریه‌ای» هستند و تاکنون آسیب مالی زیادی به قربانیان خود وارد کرده‌اند. کلاهبرداری دیجیتالِ قدیمی، به‌صورت حملات DDoS یا هک‌ کردن حساب‌های کاربری صورت می‌گرفتند.

بااین‌حال، حملات سایبری جدید، نسخه دیپ‌فیکی از مدیرعامل‌های شرکت‌های شناخته‌شده می‌سازند، تا از تصویر و صدای آن‌ها تقلید کند.

باوجوداین، شمار جرایم سایبری دیپ‌فیک معدود است و فاصله زمانی زیادی بین آن‌ها وجود دارد. کارشناسان بر این ‌باورند که با وجود پیشرفت‌ها و افزایش دسترسی‎، فناوری همچنان آن‌قدر پیچیده ‌است که از دایره ابزارهای مجرمان سایبری بیرون بماند. البته کارشناسان به‌دنبال روش‌هایی هستند که به آن‌ها اجازه دهد از وقوع این حملاتِ جرایم سایبری دیپ‌فیک پیشگیری کنند.

deepfake

آینده دیپ‌فیک در جرایم سایبری به‌ کجا می‌رود؟

نیاز کمتر به داده و کاربرد آسان‌تر این فناوری‌ها بدون شک یکی از ویژگی‌های مهم آینده دیپ‌فیک در جرایم سایبری ‌خواهد بود.

هنری اجر[2]، متخصص ویدئوهای دیپ‌فیک و سایر رسانه‌های مجازی، از سال 2019 تاکنون مشغول مطالعه دورنما و آینده دیپ‌فیک بوده‌ است و حتی پادکستی دارد که در آن، تأثیرات منفی و مختل‌کننده این فناوری، بر زندگی روزمره مردم و جرایم سایبری را بررسی‌ می‌کند.

به گفته اجر، واژه دیپ‌فیک برای اولین‌بار در اواخر سال 2017، در رددیت، برای اشاره به صورت خانمی مطرح ‌شد که روی تصویر دیگری قرار گرفته ‌بود. اجر باور دارد که از آن زمان تاکنون، فناوری دیپ‌فیک گسترش ‌یافته‌ و سایر رسانه‌های تولیدگر و سرگرمی را نیز دربرگرفته ‌است.

وی توضیح می‌دهد: «ایجاد دیپ‌فیک از صدای افراد، بدین ‌معنی است که از طریق فناوری‌های تبدیل «نوشتار به گفتار» یا «گفتار به نوشتار»، از صدایشان همزاد ساخته ‌می‌شود. ساخت دیپ‌فیک‌های صوتی را می‌توان به لایه‌گذاری صدا تشبیه ‌کرد که طی آن، افراد در لحظه صدای خود را با صدای دیگری می‌پوشانند. مدل‌های مولد متن همچون GPT-3 از شرکت OpenAI هم به‌کاربران اجازه می‌دهند، با نوشتن فرمان اجرایی، متن موردنظرشان را با صدای شبه‌انسانی بشنوند.»

در مورد آینده دیپ‌فیک اجر معتقد است، باوجود گستردگی کاربردهای این فناوری، محتوای دیپ‌فیک عمدتاً منشأ و مقصود بدخواهانه دارد و به سوءاستفاده می‌انجامد. تجاری‌سازی روزافزون ابزارهای به‌کاررفته در ساخت دیپ‌فیک به ‌این ‌معنی هستند که استفاده از این فناوری روزبه‌روز راحت‌تر شده و به دستگاه‌های ساده‌تر همچون گوشی‌های هوشمند هم می‌رسد.

کلاهبرداران دیجیتال با دیپ‌فیک دوپینگ می‌کنند

شاید از خود بپرسید در این اوضاع که کلاهبرداران دیجیتال به‌این‌راحتی به‌ افراد آسیب می‌زنند، کسب‌وکارها در برابر جرایم سایبری دیپ‌فیک چه می‌توانند انجام‌ دهند؟ با اینکه سوءاستفاده تصویری بیشتر اشخاص را درگیر می‌کند، در فضای امنیت سایبری، شمار شرکت‌هایی که قربانی حملات سایبری دیپ‌فیک شده‌اند نیز افزایش ‌یافته ‌است. این حملات ویشینگ نام گرفته‌اند (با الهام از فیشینگ که به ورود اطلاعات شخصی افراد اشاره دارد).

اجر دراین‌باره توضیح می‌دهد: «ویشینگ مثل فیشینگ صوتی‌ است. در این حملات، صدای مدیران شرکت‌ها به‌صورت مصنوعی کپی‌برداری می‌شود، تا اخاذی مالی یا بهره‌برداری از اطلاعات محرمانه مشتریان صورت‌ بگیرد. چندین شرکت گزارش داده‌اند که بر اساس این حملات، میلیون‌ها دلار خسارت دیده‌اند. علاوه بر این‌ها، شاهد مواردی بوده‌ایم که اشخاص از بازآفرینی لحظه‌ای چهره استفاده می‌کنند؛ به بیان دقیق‌تر، آواتار یک نفر را می‌سازند تا تمام حرکات چهره او را در لحظه تقلید کند، البته قربانیان تصویر فرد اصلی را نمی‌بینند و فقط آواتار را مشاهده می‌کنند.»

کلاهبرداران دیجیتال در پرونده هیلمن نیز احتمالاً از همین شگرد استفاده‌ کرده‌اند. اجر استفاده از دیپ‌فیک‌ها در حوزه جرایم سایبری را به «دوپینگ کلاهبرداران دیجیتال» تشبیه می‌کند و آن را از تاکتیک‌های متداول در جرایم سایبری می‌داند.

deepfake cybercrime

محدودیت و تناقض اطلاعات موجود در حملات سایبری دیپ‌فیک

معدود گزارشاتی در مورد کاربرد دیپ‌فیک در حملات سایبری در دسترس است، اما به اطلاعات رسمی و دقیق‌تری برای جرایم سایبری دیپ‌فیک نیاز داریم.

دیوید سانچو، پژوهشگر ارشد شرکت Trend Micro، این مشکلِ حملات سایبری را بسیار جدی برمی‌شمارد و می‌گوید: «پتانسیل سوءاستفاده از این فناوری بسیار بالاست. مجرمان سایبری تا حالا توانسته‌اند با استفاده از فناوری دیپ‌فیک، حملات موفقیت‌آمیزی انجام ‌دهند و به ‌نظر من، در آینده شمار این حملات بیشتر هم خواهد شد.»

سانچو برای مثال به حمله‌ای اشاره می‌کند که در ژانویه‌ 2020 رخ داد و حتی دولت آمریکا را هم درگیر کرد. در آن پرونده، مجرمان سایبری توانستند با استفاده از دیپ‌فیک صوتی و جعل ایمیل، یکی از کارکنان بانکی مستقر در عربستان را قانع کنند که رئیس یکی از شرکت‌های مشتریِ بانک هستند و بدین ترتیب، مبلغ زیادی را به سرقت بردند.

راهکارهایی برای شناسایی دیپ‌فیک

با پیشرفته‌تر شدن جرایم سایبری دیپ‌فیک، پژوهشگران فعال در حوزه امنیت سایبری، به ‌فکر مقابله فعال با حملات احتمالی و شناسایی دیپ‌فیک افتاده‌اند. برای مثال، پژوهشگران دانشگاه نیویورک روشی به نام GOTCHA (برگرفته از واژه CAPTCHA) ساخته‌اند که تلاش می‌کند، شناسایی دیپ‌فیک را قبل از هرگونه آسیبی، انجام‌ دهد.

این روش، برای شناسایی دیپ‌فیک از کاربر می‌خواهد تا از فرد حاضر در ویدئو، چندین درخواست داشته‌ باشد؛ برای مثال، از او بخواهند تا نصف صورتش را بپوشاند. این درخواست‌ها شامل رفتارهایی می‌شوند که احتمالاً در آموزش دیپ‌فیک وجود نداشته‌. یکی دیگر از راه‌های شناسایی دیپ‌فیک، قرار دادن فیلتر یا استیکری خاص روی تصویر ویدئو است.

البته پژوهشگران گفته‌اند که برای شناخت جرایم سایبری دیپ‌فیک، کاربران معمولاً این رویه‌ها را رعایت نمی‌کنند.

پژوهشگران دانشگاه فلوریدا نیز سعی در تدوین روشی برای شناسایی دیپ‌فیک‌های صوتی داشته‌اند و موفق به طراحی روشی شده‌اند که تفاوت‌های موجود در پژواک و جریان را بین صداهای طبیعی و ساختگی تشخیص‌ دهد.

سانچو معتقد است: «بالاخره مجرمان راهی برای غلبه بر این مکانیزم‌های دفاعی در شناسایی دیپ‌فیک پیدا می‌کنند. باید به‌خاطر داشته ‌باشیم که فقط یک نوع الگوریتم وجود ندارد؛ پس اگر یک الگوریتم در شناخت جرایم سایبری دیپ‌فیک به‌ جواب ‌نرسد، مجرم به‌سادگی سراغ الگوریتمی دیگر می‌رود، تا به‌نتیجه موردنظرش برسد. به علاوه، مجرمان سایبری به دنبال این نیستند که به‌ بهترین خروجی ممکن برسند، فقط کافی است راهکارشان به‌اندازه کافی خوب باشد.»

اجر در انتها برای جرایم سایبری دیپ‌فیک اضافه می‌کند: «پیشرفت فناوری، طیِ چندسالِ گذشته شگفت‌آور بوده ‌است. مجرمان سایبری می‌توانند، به‌راحتی و با تکیه بر مقدار کمی داده، خود را به‌جای افراد دیگر جا بزنند تا به اطلاعات‌شان دسترسی پیدا کنند یا اخاذی مالی انجام دهند.»

بنر اخبار هوش مصنوعی

میانگین امتیاز / 5. تعداد ارا :

مطالب پیشنهادی مرتبط

اشتراک در
اطلاع از
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
[wpforms id="48325"]