Исследователи Джон Сеймур (John Seymour) и Филип Талли (Philip Tully) из компании ZeroFox представили на конференции Black Hat свою разработку под названием SNAP_R. Специалисты использовали машинное обучение и натренировали на таргетированные фишинговые атаки. SNAP_R внимательно изучает жертву и ее окружение, а затем составляет сообщение, которое должно заинтересовать цель. Исследователи из ZeroFox решили продемонстрировать, что хотя нейронные сети и машинное обучение еще не пользуются популярностью в мире киберкриминала, в скором времени это изменится. Чтобы доказать свою теорию, эксперты создали инструмент SNAP_R, а затем опробовали его в деле.
«Прицельный фишинг в основном требует ручной работы, и это занимает десятки минут для каждой отдельной цели, — объясняет Сеймур. — Наш подход не менее точен и автоматизирован, так что может применяться в больших масштабах».
Результаты SNAP_R действительно впечатляют: обыкновенный направленный фишинг срабатывает примерно в 5-10% случаев. SNAP_R, в свою очередь, обманывает людей с куда большим процентом успеха: машинное обучение позволило SNAP_R автоматически создавать сообщения, на которые жертвы «покупались» почти в 40% случаев.
В качестве эксперимента исследователи создали бота в Twitter, которым управлял SNAP_R. Затем машину «натравили» на пользователей. SNAP_R убедил почти треть жертв, которым он писал фишинговые сообщения, кликнуть по потенциально вредоносным ссылкам.
К счастью, ничего по-настоящему вредоносного по ссылкам исследователей не располагалось. С докладом (PDF), описывающим эти достижения, исследователи выступили на Black Hat в Лас-Вегасе, рассказав, что в скором будущем машинное обучение может помочь злоумышленникам значительно увеличить размах своих операций.
Некоторые твиты бота
По словам исследователей, SNAP_R может работать двумя способами. Первый метод использует те же техники обучения ИИ, которые применяют компании вроде Google, когда стремятся научить свою систему понимать и интерпретировать язык. Для этого SNAP_R натренировали на двух миллионах твиттер-сообщений, научив машину самостоятельно составлять реалистичные твиты. Второй метод имеет более узкую направленность. В данном случае SNAP_R указывают конкретную цель, после чего машина изучает недавние твиты своей будущей жертвы, ее стиль, и использует цепь Маркова. В результате SNAP_R генерирует сообщения, похожие на сообщения своей жертвы. Это повышает шансы того, что пользователь заинтересуется посланием бота (ведь оно близко ему по интересам) и кликнет по ссылке. Пример сообщения от бота SNAP_R умеет определять, с кем из подписчиков жертва общается чаще и охотнее всего, умеет вычленять из разговоров наиболее интересные и «горячие» для жертвы темы, умеет использовать хештеги.
Также программа просматривает профиль жертвы, в поисках ключевых слов, к примеру «CEO», и обращает внимание на количество подписчиков и иные факторы. Но специалисты ZeroFox не просто рассказали о своей разработке, они опубликовали наиболее последнюю версию SNAP_R в открытом доступе.
Свой поступок исследователи объяснили просто: публикация SNAP_R должна помочь другим специалистам в области информационной безопасности изучить атаки такого рода и выработать эффективные способы защиты от них. Исследователи не говорят о том, что уже завтра злоумышленники начнут применять алгоритмы машинного обучения. Однако они убеждены, что использование подобных техник становится всё проще и доступнее, к тому же в наши дни в социальных медиа вовсе необязательно писать правильно и грамотно.
«Культура в Twitter очень щадящая, совсем не нужно иметь идеальный английский и грамматику», — говорит Талли. Так что даже если машина допускает ошибки, большинство жертв в социальных сетях этого попросту не замечают. Взято с xakep.ru
Читайте также
Последние новости