środa, 19 marca, 2025

Cyberprzestępcy mogą „podsłuchać” twoje hasło

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Zaawansowane narzędzia sztucznej inteligencji i dobrej jakości mikrofony – to wszystko, czego potrzeba cyberprzestępcom, aby wykraść nasze hasła i inne kluczowe informacje, jakie wpisujemy za pośrednictwem klawiatury – przestrzegają specjaliści ds. cyberbezpieczeństwa. 

Jak donosi Bleeping Computer, zespół brytyjskich naukowców wykorzystał technologię deep learning (uczenie głębokie – gałąź sztucznej inteligencji) i opracował model, który jest w stanie wykraść informacje o tym, jakich klawiszy na laptopie używamy, wykorzystując w tym celu mikrofon. Cyberprzestępcy mogą najpierw np. za pomocą zainfekowanego złośliwym oprogramowaniem  telefonu nagrać nasze uderzenia w klawiaturę, a następnie wytrenować algorytm tak, aby był w stanie identyfikować dźwięki odpowiadające uderzeniom w określone klawisze. Tak skonstruowany system pozwala na kradzież danych nawet z 95-procentową dokładnością.

Ataki tego typu, wykorzystujące dodatkowe informacje lub procesy dziejące się podczas korzystania z określonych narzędzi czy systemów, nazywane są przez specjalistów atakami side-channel. Zwykle scenariusze działań cyberprzestępczych tego typu bywają skomplikowane i są uzależnione od wielu trudnych do spełnienia warunków np. szybkiej możliwości transmisji danych, bliskiej odległości itp.

Ataki akustyczne wydają się na tym tle dużo prostsze i dużo bardziej niebezpieczne. W naszym otoczeniu znajduje się przecież coraz więcej urządzeń wyposażonych w mikrofony, które umożliwiają przechwytywanie dźwięku wysokiej jakości. Jednocześnie obserwujemy niezwykły postęp technologiczny w kwestii uczenia maszynowego.  Sprawia to, że ataki oparte na przechwytywaniu dźwięku, angażujące narzędzia AI, okazują się dużo prostsze i znacznie bardziej niebezpieczne, niż wcześniej przewidywano

Źródło: https://www.bleepingcomputer.com/news/security/new-acoustic-attack-steals-data-from-keystrokes-with-95-percent-accuracy/

Komentarz eksperta ESET na ten temat:

– Technika ataków wykorzystujących dźwięki naciskanych klawiszy może posłużyć cyberprzestępcom przede wszystkim do wyrafinowanych działań i mocno ukierunkowanych akcji. Hasła użytkowników mogą oni przecież także wykradać za pomocą znacznie prostszych metod, takich jak phishing czy ataki słownikowe. Nie ulega jednak wątpliwości, że będą rozwijać i wykorzystywać także nowe metody, szczególnie te pozwalające im atakować nieosiągalne dotąd cele.

Można sobie zatem wyobrazić, że tego typu technologia będzie szczególnie przydatna w przypadku wykradania informacji, których nie udostępnilibyśmy raczej przestępcom inną drogą – np. danych na temat naszych kont bankowych, szczegółowych informacji finansowych i innych osobistych szczegółów, których nie będą w stanie pozyskać w inny sposób.

Każda informacja o odkryciu tego typu pokazuje dobitnie, że w kwestii ochrony danych zarówno firmy, jak i osoby prywatne nigdy nie powinny tracić czujności. Każde, nawet najbardziej skomplikowane hasło można przechwycić lub wykraść, dlatego dostęp do ważnych informacji trzeba również chronić przy pomocy uwierzytelniania wieloskładnikowego, wykorzystując np. fizyczne klucze zabezpieczające. – komentuje Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Nowe oszustwo: kupują polisy OC na skradziony PESEL

W ciągu sześciu miesięcy zadłużenie klientów wobec ubezpieczycieli wzrosło...

Unia Europejska wzmacnia granice – Tarcza Wschód i Bałtycka Linia Obrony priorytetem

Parlament Europejski uznał Tarczę Wschód, zaproponowaną przez premiera Donalda...

Polskie uczelnie muszą dostosować się do NIS2 i eIDAS 2.0 – nowe standardy cyberbezpieczeństwa

Polskie uczelnie publiczne muszą dostosować się do dwóch kluczowych...
00:05:02

Janusz Janiszewski: Polska powinna być liderem w budowie systemów wojskowo-cywilnych

Wojna w Jugosławii pokazała, że konflikty zbrojne mają ogromny...

Nowoczesne technologie w służbie bezpieczeństwa – system kwantowej kryptografii optycznej

17 marca 2025 r. w Klubie Wojskowej Akademii Technicznej...

Podobne tematy

Chińskie grupy cyberszpiegowskie w natarciu. Na celowniku dyplomaci z Europy Środkowo-Wschodniej

Powiązana z Chinami grupa cyberprzestępców MirrorFace zaatakowała jeden...

Skanują, atakują, włamują się – niekończąca się walka z podatnościami

Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa?...

Dostałeś e-mail o zwolnieniu? Uważaj, to może być nowy atak phishingowy

Otrzymujesz maila z HR informującego o natychmiastowym rozwiązaniu twojej...

USA wstrzymują ofensywne operacje cybernetyczne przeciwko Moskwie

Jak donosi The Washington Post, sekretarz obrony Pete Hegseth...

Może Cię zainteresować

Polecane kategorie