האקרים משתמשים בדיפ-פייק בפריצת סייבר לחברת IT

האקרים השתמשו בבינה מלאכותית כדי לזייף קולו של עובד ולבצע פריצת סייבר לחברת IT. דיפ-פייק – Deepfake – זיופים עמוקים, הינו מדיה סינתטית שעבר מניפולציה דיגיטלית כדי להחליף באופן משכנע את הדמיון של אדם אחד באדם אחר. דיפ-פייק הוא למעשה מניפולציה של המראה ו/או האודיו של אדם באמצעות שיטות יצירתיות אשר ממנפות טכניקות עוצמתיות של למידת מכונה ובינה מלאכותית, כדי לתמרן או ליצור תוכן חזותי ואודיו שיכול להטעות בקלות. שיטות למידת המכונה העיקריות המשמשות ליצירת דיפ-פייק מבוססות על למידה עמוקה וכוללות אימון של ארכיטקטורות רשתות עצביות, כגון מקודדים אוטומטיים או רשתות גנרטיביות. דיפ-פייק זכה לתשומת לב נרחבת בשל השימוש הפוטנציאלי בו ביצירת חומרי התעללות מינית בילדים, סרטונים פורנוגרפיים של ידוענים, פורנו נקמה, חדשות מזויפות, בריונות והונאה כספית.

פריצת הסייבר התרחשה בחודש שעבר בחברת Retool – חברה העוזרת ללקוחותיה לבנות תוכנות עסקיות. ההאקרים פתחו בשליחת הודעות SMS למספר עובדים ב- Retool. העובדים טענו שההודעה הגיע מחבר מצוות ה- IT של Retool שפנה אליהם בבקשה לפתרון בעיית שכר המונעת מעובדים לקבל כיסוי רפואי. רוב עובדי Retool שקיבלו את הודעת הדיוג נמנעו מלהגיב. אחד מעובדי Retool לחץ על כתובת ה- URL בהודעה שקיבל, מה שהעביר אותו לפורטל אינטרנט מזויף בו נדרש להזין שם משתמש וסיסמא. לאחר שהתחבר לפורטל שכלל טופס אימות רב-גורמי, התקשרו ההאקרים לאותו עובד תוך שהם משתמשים ב- Deepfake מופעל בינה מלאכותית. "המתקשר טען שהוא אחד מחברי צוות ה- IT וזייף את קולו האמיתי של העובד שלנו", אמרו Retool וציינו כי "הקול הכיר את תוכנית הקומה של המשרד, עמיתים לעבודה ותהליכים פנימיים של החברה. במהלך השיחה, הפך העובד יותר ויותר חשדן, אך למרבה הצער סיפק לתוקף קוד נוסף של אימות רב-גורמי".

התקרית מעידה על כך שההאקרים כבר הסתננו ל- Retool במידה מסוימת לפני שהתקשרו לעובד. ההאקרים הצליחו להוסיף מכשיר משלהם לחשבון העובד והתקדמו לעבר גישה לחשבון GSuite שלו. Retool מדגישים כי הגישה שהשיגו ההאקרים ל- GSuite הייתה הרסנית במיוחד מכיוון שאפליקציית Authenticator של גוגל שילבה לאחרונה פונקציית סנכרון בענן. המשמעות היא שניתן לראות את קודי המאמת הרב-גורמי ביותר ממכשיר אחד, כמו סמארטפון וטאבלט המסונכרנים עם החשבון. גוגל הוסיפה את סנכרון הענן כדי שמשתמשים יוכלו לגשת לקודי MFA במקרה שהטלפון שלהם אבד או נגנב. "העובדה שגישה לחשבון גוגל נתנה גישה מיידית לכל אסימוני ה- MFA המוחזקים בתוך אותו חשבון, היא הסיבה העיקרית לכך שהאקרים הצליחו להיכנס למערכות הפנימיות שלנו", מציינת Retool.

למרות ש- Retool ביטלה מאז את גישת ההאקר, היא החליטה לחשוף את התקרית כדי להזהיר חברות אחרות מפני מתקפות סייבר דומות: "הנדסה חברתית הינה וקטור התקפה אמיתי ואמין מאד וכל אחד עלול להפוך למטרה"; "אם החברה שלך גדולה מספיק, יהיה מישהו שילחץ בלי משים על קישור ויפול קורבן למתקפת דיוג". Retool גם קראה לגוגל לשנות את אפליקציית המאמת שלה כדי להקל על חברות להשבית את פונקציית סנכרון הענן עבור העובדים שלהן.

למקור הידיעה ולקריאה נוספת

האקרים משתמשים בדיפ-פייק בפריצת סייבר לחברת IT
דילוג לתוכן