Zautomatyzowany atak wykorzystujący sztuczną inteligencję, nazwany SNAP_R wykazał się skutecznością na poziomie przekraczającym 30 procent. Oznacza to, że jedna trzecia osób stanowiących cele tego ataku-eksperymentu dała się nabrać na posty nakłaniające do kliknięcia w spreparowane odnośniki phishingowe. Dla porównania obaj badacze przedstawili dane dotyczące rzeczywistych ataków phishingowych, które obecnie również są częściowo zautomatyzowane, ich skuteczność okazywała się jednak niższa: rzędu 5-14 procent. Jedynie precyzyjne, manualne ataki kierowane okazywały się skuteczniejsze (45 procent), ale w tym przypadku skala działania jest znacznie mniejsza (manualne ataki to ataki na pojedyncze cele).
W swoim eksperymencie badacze z ZeroFOX wykorzystali rekurencyjną, trójwarstwową sieć neuronową fizycznie umieszczoną w chmurze Amazon EC2, aby sprawdzić, czy potencjalny atak byłby opłacalny dla prawdziwych agresorów. Trening sieci neuronowej wykorzystujący zestaw danych obejmujący ponad 2 miliony tweetów kosztował (moc obliczeniowa) ok. 65 centów za godzinę. Ciekawostką jest to, że w swoim eksperymentalnym ataku naukowcy wykorzystali linki wykrywane przez większość skanerów antywirusowych jako prowadzące do złośliwych/phishingowych stron, a mimo to Google umożliwiło ich ukrycie za pomocą serwisu skracającego goo.gl.
Sztuczna inteligencja pomogła przede wszystkim “wyprodukować” wiarygodnie wyglądające tweety. I – jak widać na powyższej tabeli – robiła to znacznie szybciej niż ludzki agresor, a także efektywność działań zautomatyzowanych z wykorzystaniem SI była wyższa. Jak bronić się przed tego typu atakami? Tak jak dotychczas. Jak wspomniano wcześniej – wszystkie strony phishingowe, do których linki ukryto w preparowanych przez SI wpisach na Twitterze są wykrywane przez renomowane oprogramowanie antywirusowe. | CHIP