Акустические атаки можно использовать через сервисы видеоконференций или микрофон

Группа британских исследователей подготовила модель обучения, которая способна извлекать данные из звука нажатий клавиш клавиатуры с точностью до 95%. Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников считает, что акустические атаки можно использовать через сервисы видеоконференций или посредством взлома микрофона на смартфоне.

Эксперты из Великобритании отмечают, что при использовании Zoom для обучения алгоритма точность извлечения данных опускается до 93%, но это все равно достаточно высокий процент. Они уверены, что подобные атаки критически отражаются на безопасности данных, так как с их помощью злоумышленники могут вытащить пароли, сообщения и другую личную информацию.

«Акустические атаки могут быть использованы через популярные сервисы видеоконференций или посредством взлома микрофона на смартфоне. Вектор атаки со взломом микрофона на смартфоне на сегодня маловероятен в связи с его непродуктивностью, если злоумышленник взломал ваш смартфон и добрался до микрофона, то тогда проще изъять информацию с самого смартфона. А вот слежка через видеоконференции — это намного более конструктивный, а значит, и интересный способ для атаки. Не думаю, что он будет успешен, так как процесс зависит от многих факторов: микрофон должен быть включен, пароль и логин должны быть введены с клавиатуры, а темп нажатия клавиш (почерк жертвы) должен быть распознан», — прокомментировал ситуацию Дмитрий Овчинников.

По его словам, для противодействия данной атаке достаточно использовать двухфакторную аутентификацию или хранить пароли в менеджере паролей, а также отключать микрофон, когда он не используется.

8 августа, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.05.2026
CISA и партнёры рекомендовали Zero Trust на основе конвергенции ИТ и ОТ
04.05.2026
Роботы будут строить ЦОДы сами для себя
04.05.2026
Эксперты высоко оценили управление рисками, связанными с человеческим фактором
04.05.2026
KELA: Число DDoS-атак в мире увеличилось на 400%
04.05.2026
Cloud.ru предлагает облачные сервера с преднастроенным Keycloak
04.05.2026
Мнение: Среди российских аналогов Asus и Samsung есть «неплохие продукты»
04.05.2026
Anthropic внедряет Claude Security для сканирования уязвимостей
04.05.2026
Веб-разработчики выбирают не думать про бэкапы, обновления и мониторинг
30.04.2026
Google отдаёт предпочтение универсальным моделям в ИБ-сфере
30.04.2026
В Harvey Nash измерили уровень недовольства ИБ-специалистов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных