IT обозрение
Четверг, 12 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Хакеры украли миллионы долларов, подделывая голоса гендиректоров компаний

24.07.2019
A A
0
Share on FacebookShare on Twitter

Подделка голосов с применением искусственного интеллекта стала основой новой мошеннической технологии для кражи финансов, персональных и корпоративных данных.

Говорите дальше, вас подделывают

ЭТО ИНТЕРЕСНО

OnePlus 16 получит 200 Мп камеру, батарею 9000 мА-ч и чип Snapdragon 8 Elite Gen 6 Pro, — инсайдер

OnePlus 16 получит 200 Мп камеру, батарею 9000 мА-ч и чип Snapdragon 8 Elite Gen 6 Pro, — инсайдер

11.03.2026
Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

11.03.2026

Современные технологии искусственного интеллекта могут быть использованы для машинного обучения систем, которые впоследствии могут использоваться для полноценной имитации речи любого человека, включая топ-менеджеров и даже гендиректора любой компании.

Об этом заявили представители компании Symantec по итогам собственного расследования ряда киберпреступлений с использованием поддельных голосов ряда топ-менеджеров ряда компаний. По мнению аналитиков Symantec, такие системы могут использоваться кибермошенниками для хищения различных активов, включая финансы, корпоративную и частную информацию.

По данным Symantec, технологиях уже использовалась для хищения «миллионов долларов». Аналитики компании сообщили о как минимум трех случаях, когда поддельные голоса гендиректоров были применены для обманах глав финансовых отделов компаний с целью мошеннического вывода денежных средств. Названия пострадавших компаний в Symantec не назвали.

«Глубокий фейк»: аудио проще чем видео

Новая кибермошенническая технология получила у аналитиков Symantec название Deepfaked Audio, то есть, «подделка аудио на основе машинного обучения».

Впервые англоязычный термин Deepfake, синтезированный из выражений «глубинное обучение» (Deep Learning) и «подделка» (Fake), появился несколько лет назад применительно к технологии, где искусственный интеллект применяется для тренинга систем с применением реальных изображений и видео человека для синтеза поддельного видео.

Жертвами «глубокой подделки видео» уже неоднократно становились многие публичные персоны и главы компаний. Одним из наиболее громких скандалов стало появление в соцсетях поддельного видео с Марком Цукербергом (Mark Zuckerberg), главой Facebook. Также известен случай реалистичной подделки видео с выступлением Барака Обамы (Barack Obama), бывшего президента США.

Все, что нужно для «тренинга» технологии «глубокого поддельного аудио» – это «достаточное количество» аудиозаписей предполагаемой жертвы, отмечают в Symantec. Далее искусственный интеллект использует аудио для тренинга двух так называемых «генеративных состязательных сетей» (GAN). В процессе обучения две нейросети такого типа «конкурируют» друг с другом: одна генерирует подделки, другая пытается отличить подделку от настоящего образца данных, и в процессе обе сети учатся на своих ошибках.

В случае преступлений против глав компаний источниками аудио для ИИ-тренинга могут выступать многочисленные записи голоса в открытом доступе – корпоративные видео, аудиозаписи квартальных конференций для инвесторов, публичные выступления, доклады на конференциях, презентации и т.п.

По словам доктора Хью Томсона (Hugh Thompson), главного технического директора Symantec, технологии моделирования и подделки голоса в настоящее время могут быть весьма близки к совершенству.

По его словам, в процессе имитации голоса кибермошенники используют самые разнообразные ухищрения. Например, специфические фоновые шумы позволяют замаскировать манеру произношения слогов и слов в наименее убедительных местах. Для таких целей используется имитация прерывистой сотовой связи или фоновый шум в оживленном людном месте.

По мнению доктора Александера Адама (Alexander Adam), специалиста по данным при ИИ-подразделении Symantec, для производства действительно качественных подделок аудио требуются значительные временные и финансовые ресурсы.

«Тренинг моделей может обойтись в тысячи долларов, поскольку для этого необходимы значительные вычислительные мощности. Человеческий слух очень чувствителен в широком частотном диапазоне, так что на моделирование действительно реалистичного звучания уйдет изрядно времени», отметил др. Александер Адам.

По его словам, в некоторых случаях на создание достаточно реалистичного голосового профиля может понадобиться всего 20 минут аудиозаписей. Тем не менее, для полноценной имитации реалистичных ритмов и живых интонаций речевых паттернов поддельного аудио понадобятся часы исходных записей с хорошим качеством.

В отличие от поддельного видео, технология имитации голоса имеет значительно больший потенциал для мошеннических махинаций. Так, в отличие от подделки видео, где «натренированная модель» должна заместить собой исходное видео для подделки лица, поддельный аудио профиль может использоваться даже с давно известной технологией преобразования текста в голос.

И как с этим бороться

По мнению специалистов Symantec, руководящему звену компаний, имеющему доступ к распоряжению финансами, следует серьезно проанализировать аудиозаписи своих выступлений в публичном доступе. Отныне злоумышленники могут получить необходимые им образцы голоса даже в телефонном разговора или в личной беседе.

Финансовым отделам компаний аналитики Symantec советуют переосмыслить уровень угроз от киберпреступлений с использованием поддельного аудио, и серьезнее относится к защите доступа к конфиденциальным данным и финансам компании.

В Symantec заявили, что в настоящее время разрабатывают методы анализа аудио, которые позволили бы проверять телефонные звонки и оценивать вероятность их подлинности. Существующие технологии для предотвращения кибератак с применением поддельного аудио, по мнению аналитиков компании, пока что слишком дорогостоящи.

Одним из возможных способов решения проблемы в Symantec называют использование сертифицированных систем связи для коммуникаций между компаниями. Другим потенциально перспективным способом является внедрение технологии блокчейна для IP-телефонии с обязательной аутентификацией вызывающего абонента.

Защита от поддельного аудио не отменяет использования других технологий защиты корпоративных данных, подчеркивают в Symantec – таких как системы фильтрации и проверки подлинности для электронной почты, платежные протоколы с многофакторной аутентификацией, обратный звонок и пр.

Источник: cnews.ru

Читайте так-же

OnePlus 16 получит 200 Мп камеру, батарею 9000 мА-ч и чип Snapdragon 8 Elite Gen 6 Pro, — инсайдер
Новости

OnePlus 16 получит 200 Мп камеру, батарею 9000 мА-ч и чип Snapdragon 8 Elite Gen 6 Pro, — инсайдер

11.03.2026
0

В сети появились новые подробности о будущем флагмане OnePlus 16. До официальной презентации еще несколько месяцев, однако инсайдеры уже раскрывают...

Read more
Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

11.03.2026
Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

11.03.2026
Новые сезоны сериала «Проблема 3 тел» выйдут в сокращенной версии

Новые сезоны сериала «Проблема 3 тел» выйдут в сокращенной версии

11.03.2026
Голливуду конец? YouTube генерирует больше рекламного дохода, чем Disney, NBC, Paramount и WBD вместе взятые

Голливуду конец? YouTube генерирует больше рекламного дохода, чем Disney, NBC, Paramount и WBD вместе взятые

11.03.2026

ТОП НОВОСТИ

OnePlus 16 получит 200 Мп камеру, батарею 9000 мА-ч и чип Snapdragon 8 Elite Gen 6 Pro, — инсайдер

OnePlus 16 получит 200 Мп камеру, батарею 9000 мА-ч и чип Snapdragon 8 Elite Gen 6 Pro, — инсайдер

11.03.2026
Xiaomi 18 Pro Max утверждён с долгожданными апгрейдами камер

Xiaomi 18 Pro Max утверждён с долгожданными апгрейдами камер

11.03.2026
Издатели отказывались спонсировать Dispatch из-за «мертвого жанра», но основатели AdHoc Studio оказались слишком «самонадеянны и глупы», чтобы взяться за разработку

Издатели отказывались спонсировать Dispatch из-за «мертвого жанра», но основатели AdHoc Studio оказались слишком «самонадеянны и глупы», чтобы взяться за разработку

11.03.2026
Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

11.03.2026
Кастомный AMD SoC, нейросжатие текстур и ML-генерация кадров – Microsoft раскрыла детали железа и технологий Project Helix

Кастомный AMD SoC, нейросжатие текстур и ML-генерация кадров – Microsoft раскрыла детали железа и технологий Project Helix

11.03.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • РУ Обзор: Тест и обзор: OnePlus Nord 2 CE 5G — менее дорогой смартфон Core Edition (Hardwareluxx.ru, автор: Филипп Мусдорф)

    0 shares
    Share 0 Tweet 0
  • Разработчики «австралийского Fallout» Broken Roads напомнили о демоверсии новым трейлером

    0 shares
    Share 0 Tweet 0
  • Обзор MSI Cyborg 15: прозрачный намек на будущее бюджетных геймерских ноутбуков

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz