Акустика и электричество: хакеры научились красть пароли при помощи микрофонов

Хакеры изобрели новый способ кражи паролей пользователей — об этом сообщили специалисты. По их словам, киберпреступники могут прибегать к «изощренному» способу кражи личных данных через микрофоны взломанных устройств и последующий анализ аудиозаписей при помощи нейросетей. Подробности о том, как хакеры могут использовать микрофоны для хищения персональной информации и как защититься от таких угроз, читайте в материале «Известий».

Акустические кражи

О хищении личных данных пользователей при помощи микрофонов взломанных устройств сообщили британские ученые. По их словам, киберпреступники способны анализировать звуки набора пользователем символов на клавиатуре.

Затем, при помощи специальной нейросети, злоумышленники могут проанализировать записи с микрофонов взломанных устройств, которые содержат звуки набора пользователем символов на клавиатуре. Нейросеть может подсказать, на какие именно кнопки нажимала жертва, и с точностью до 95% определить пароль.

В ходе эксперимента специалисты попытались записать звуки, издаваемые клавиатурой ноутбука Apple MacBook Pro. Как выяснилось, у каждой клавиши есть свой уникальный звук — и нейросеть способна его распознать. Авторы исследования также отметили, что похожим образом можно воровать пароли через звонки в таких сервисах, как Zoom или Skype. А лучшей защитой от акустического способа кражи данных британские ученые назвали биометрические методы аутентификации — к примеру, использование отпечатка пальца.

Как сказал в беседе с «Известиями» главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников, съем информации по звукам нажатия клавиш — это интересный вектор кибератаки. Однако он осуществим лишь при совпадении ряда факторов.

Дорогой взлом

Для того чтобы акустическая кража прошла успешно, потенциальная жертва должна произнести вслух название информационного ресурса, к которому производиться подключение, а затем ввести свой логин и пароль. При этом микрофон должен быть включен, пароль и логин должны быть введены с клавиатуры, а темп нажатия клавиш (почерк) должен быть распознан нейросетью.

— На данный момент акустический способ кражи данных воспроизводится в рамках лабораторных исследований, — рассказывает руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов. — При этом он вряд ли имеет шансы стать массовой угрозой.

По словам Галова, акустические кражи данных могут происходить в ходе таргетированных атак. В арсенале злоумышленников, которые стоят за ними, действительно может присутствовать, к примеру, шпионское программное обеспечение (ПО), функционал которого позволяет записывать окружение через микрофон. Подобные зловреды нацелены на сбор самых разных типов данных — в том числе нажатий клавиш, переписок в мессенджерах, фотографий и документов. Это полноценная комплексная слежка.

— В таких случаях речь идет о хорошо спланированном сценарии атаки на определенную персону с конкретной целью, — отмечает управляющий RTM Group, эксперт в области информационной безопасности и права в IT Евгений Царев. — В противном случае в такой атаке просто нет смысла, поскольку ее стоимость довольно высока.

Дмитрий Галов напоминает, что целью кибератак обычно бывает получение прибыли преступниками. Но выделять из потока аудио нужные фразы (например, сведения об учетных данных от аккаунта в том или ином сервисе), которых там может и вовсе не оказаться, — это не слишком эффективно. Именно поэтому акустические кражи вряд ли станут распространенным явлением, что, впрочем, не исключает тайного использования микрофонов злоумышленниками.

Подслушивая секреты

По словам Дмитрия Овчинникова, теоретически киберпреступники могут использовать микрофоны, встроенные в самые разные устройства, в том числе смартфоны, ноутбуки, ПК, умные колонки и любые гаджеты, которые управляются при помощи голосовых команд. При этом больше всего угроз несут в себе смартфоны, которые всегда находятся при пользователях и способны фиксировать все разговоры.

— Сегодня почти все модели смартфонов имеют весьма качественные микрофоны, — говорит Евгений Царев. — При этом пользователи активно скачивают приложения, значительная часть которых содержит уязвимости разной степени критичности. Именно через них можно получить доступ к микрофону устройства.

Как отмечает Дмитрий Галов, нельзя исключать сценарий, при котором злоумышленники могут использовать записи с камер или микрофона для шантажа жертвы. Среди прочего шантажистам может быть интересна различная конфиденциальная информация. В свою очередь, Евгений Царев указывает на то, что у многих современных смартфонов и операционных систем при записи звука включаются специальные индикаторы. Однако есть способы включения микрофонов без индикации, которыми и пользуются злоумышленники, стараясь сделать всё, чтобы их не заметили. При этом современное оборудование помогает подавлять шумы и помехи, что также играет на руку преступникам.

— Тот факт, что ваш смартфон взломали и он, возможно, прослушивает вас, легко распознать, — говорит Дмитрий Овчинников. — Устройство начинает быстро садиться, а его память может быстро переполниться. Кроме того, очень подозрительно выглядит разрешение на использование микрофона у тех программ, которым этот микрофон не нужен.

При этом специалист отмечает, что мониторинг умных колонок, в отличие от смартфонов, пользователи практически не проводят. Поэтому в теории эти устройства более опасны в плане прослушки — но вероятность этого мала, поскольку большей части злоумышленников интересна кража денег с банковских счетов, а не получение конфиденциальной информации и коммерческих тайн.

Механизмы защиты

Чтобы свести на нет риски, связанные с тайным использованием микрофонов злоумышленниками, специалисты, опрошенные «Известиями», советуют соблюдать ряд правил безопасности. В частности, Дмитрий Овчинников рекомендует использовать двухфакторную аутентификацию там, где это возможно, хранить пароли в менеджерах паролей и отключать микрофон в те моменты, когда он не используется.

— Лучше всего использовать гарнитуры с физическим выключателем микрофона, — говорит Евгений Царев. — На смартфонах стоит проверять, каким приложениям предоставлен доступ к микрофону, и ограничивать этот доступ по максимуму. Если же вы, к примеру, не пользуетесь голосовым помощником в мобильном приложении банка, то также просто отключите его.

По словам Дмитрия Галова, зачастую может быть затруднительно понять, что на устройстве установлено вредоносное ПО. Для обнаружения таких программ лучше всего воспользоваться надежным защитным решением. Оно же уведомит, какие приложения пытаются получить доступ к микрофону и камере. Специалист также рекомендует не скачивать приложения на неофициальных площадках и не переходить по ссылкам из сомнительных сообщений.

— Чтобы дополнительно защитить конфиденциальную информацию, лучше всего проводить важные переговоры в отдельных помещениях, — советует Дмитрий Овчинников. — При этом, входя туда, нужно сдавать или отключать смартфон, а также не разглашать чувствительные данные в домашних условиях.

Эксперт заключает, что, благодаря нейросетям и искусственному интеллекту, сегодня методы слежения и тайного съема информации из физического мира активно проникают в цифровой мир. Это направление в теории выглядит пугающим, но на практике вряд ли станет популярным. Причина проста: рядовым злоумышленникам, которые сумели получить доступ к чужому смартфону, куда проще и выгоднее украсть деньги и личную информацию, чем заниматься слежкой.

Дмитрий Булгаков

Тематики: Безопасность

Ключевые слова: информационная безопасность, хакеры