网络犯罪分子运用机器学习的这七招,你如何应对?

译文
人工智能 机器学习
人工智能在网络安全界运用的情况并不那么乐观。黑客与时俱进,也在采用人工智能。美国情报部门声称,人工智能实际上在“助纣为虐”,帮助网络犯罪分子。

网络犯罪分子运用机器学习的这七招,你如何应对?

【51CTO.com快译】以色列本古里安(Ben Gurion)国际机场是世界上安保措施最严密的机场之一。它以多管齐下的安全体系而闻名。从办公室一路到机场,你置身于机场的众多摄像头当中。道路蜿蜒几公里到航站大楼;你在开车时,安保系统有足够时间来分析你的身份。一旦发觉有危险的迹象,你会被拦截。计算机系统中的行为异常分析系统采用同样的工作原理。实施这些系统获得了出色的防御效果。犯罪分子在执行某些命令时,一套基于人工智能的系统可以抵御任何破坏,并查明入侵者的身份。

人工智能在网络安全界运用的情况并不那么乐观。黑客与时俱进,也在采用人工智能。美国情报部门声称,人工智能实际上在“助纣为虐”,帮助网络犯罪分子。

不妨看看黑客们在哪几个方面运用机器学习,搞清楚应采取哪些网络安全措施。

1.收集数据

每一次攻击都是从收集数据开始的。黑客收集更多信息,尽量提高得逞的可能性。他们运用几种分类和聚类方法,对用户加以分类,并从中选出潜在的受害者。这项任务可以实现自动化。

你如何保护自身、避免成为受害者?不用说,你的个人信息切忌成为公开数据源,所以不应该在社交网络上发布大量的个人信息。

2.网络钓鱼

黑客可以训练神经网络,撰写以假乱真的垃圾邮件。为了做到这点,他们需要知道发件人的行为。这可以借助网络钓鱼来达成,网络钓鱼让黑客易于访问和获取个人信息。BlackHat针对Twitter上自动化鱼叉式网络钓鱼的研究证明了这个想法。这种工具可以将网络钓鱼活动的成功率最多提高30%,这比传统自动化技术高出一倍,类似人工网络钓鱼。

你如何保护自身、避免成为受害者?你只需向发件人发一封邮件,提个问题。然而黑客可能变得更狡猾了,会分析你的邮件,作出响应的回应,好让你误以为帐户没有中招。现在的系统做得并不先进,但过不了多久,智能聊天机器人就能像老朋友那样与你沟通。

最实用的建议就是通过其他渠道或聊天工具询问用户:TA是不是发了邮件。对方帐户同时中招的可能性非常小。

3.语音伪造

像Lyrebird这些新一代基于人工智能的公司可以制作假的音频文件和视频来模拟任何语音。它可以帮助不法分子实施社会工程学伎俩。

坦率地说,目前似乎没有任何办法可以保护你、远离这些诡计,因为要是相信所写或所说的一切都是虚假的,你对收到的所有信息就毫无信任可言。

4.验证码绕过

简单的验证码测试可以实现自动通过。一些计算机声称准确率超过98%。一篇题为《我不是人类:击败谷歌的reCAPTCHA验证码系统》的论文(https://www.blackhat.com/docs/asia-16/materials/asia-16-Sivakorn-Im-Not-a-Human-Breaking-the-Google-reCAPTCHA-wp.pdf)见诸于BlackHat大会上。

你如何保护自身?需要对象识别验证码已死。如果你为自己的网站选择了验证码,最好试一试MathCaptcha或替代方案。

5.密码蛮力破解

密码蛮力破解是网络犯罪分子运用机器学习的另一个方面。你可能听说过神经网络基于经过训练的文本来生成文本。比如说,你可以为神经网络馈入说唱歌手痞子阿姆的歌曲列表,它就会创作出新的歌曲。

同样的想法可应用于生成密码。麻省理工学院(MIT)的研究人员采用这种方法运用于密码,获得了相当好的效果(https://courses.csail.mit.edu/6.857/2017/project/13.pdf)。最近的一篇论文中提到了一种名为“PassGAN”的方法,它就利用GAN(生成式对抗网络)来生成密码。最近4IQ声称发现了一个内有14亿个密码的数据库后,网络犯罪分子觉得这个想法更有希望了。

建议你使用复杂密码,别使用简单密码。避免数据库中的那些常见密码。唯一安全的随机密码是用缩短的句子生成的密码,并夹杂有特殊字符。

6.恶意软件

2017年,北京大学提出了人工智能用于制作恶意软件的第一个公之于众的例子,当时几位研究人员搞出了恶意软件GAN(MalGAN)网络(https://arxiv.org/pdf/1702.05983.pdf)。

这酷似现实:病毒突变,导致新的流感大爆发。这里重要的是,关注健康的人不太生病。计算机方面同样如此。做好平常卫生(换而言之从不访问不安全网站)可以让人在大多数的时间远离病毒。

7.网络犯罪自动化

高明的黑客将机器学习运用于其他方面。在某些犯罪活动中,用到所谓的Hivenet,这是指智能僵尸网络。如果网络犯罪分子手动管理僵尸网络,Hivenet会根据情况而改变行为。 它们好比驻留在设备中的寄生虫,会决定接下来谁利用受害者的资源。

你需要更改默认密码保护物联网设备远离大多数攻击,这一点极其重要。

结束语

上面只是黑客运用机器学习的几个例子而已。

除了使用更安全的密码,浏览第三方网站要更慎重时,我只能建议要注意基于人工智能的安全系统,确保比不法分子领先一步。一两年前,所有人对于使用人工智能还持有怀疑的态度。如今的研究结果及实际产品证明,人工智能确实可行,并已站稳了脚跟。

原文标题:Seven Ways Cybercriminals Can Use Machine Learning,作者:Alexander Polyakov

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

责任编辑:庞桂玉 来源: 51CTO
相关推荐

2022-06-06 15:41:51

加密货币安全勒索软件

2010-07-30 15:20:17

2018-09-29 15:34:44

2018-07-25 06:20:27

2019-02-26 07:40:28

2021-12-26 07:59:07

网络犯罪攻击网络钓鱼

2023-10-30 13:40:08

2021-11-09 11:40:08

Proofpoint网络攻击电子邮件

2011-03-14 15:22:32

2018-09-19 11:15:36

2023-10-12 12:46:40

2021-09-23 10:40:13

安全工具漏洞

2016-12-12 15:28:24

2021-11-26 14:41:57

犯罪分子网络钓鱼恶意软件

2021-05-25 10:10:13

API密钥网络犯罪加密货币

2020-12-29 16:53:59

网络犯罪黑客网络安全

2022-11-08 12:36:56

2012-04-11 10:23:58

2022-02-20 07:37:03

网络犯罪加密货币黑客攻击
点赞
收藏

51CTO技术栈公众号