要約
Vishing Attackは、攻撃者が電話を使用して個人を欺くために電話を使用して、個人データ、財務情報、セキュリティ資格などの機密情報を開示するようにするソーシャルエンジニアリングの一種です。
攻撃者は、銀行や技術サポートなどの正当なエンティティを装うことが多い被害者を操作するために、音声コミュニケーションの緊急性と信頼性を悪用します。
ヴィッシングは、情報を保護するために設計されたセキュリティ制御をバイパスするため、特に深刻な脅威です。
この作業では、AIの出現とともに攻撃をエスカレートする可能性を研究しています。
理論的には、AIを搭載したソフトウェアボットは、電話をかけて潜在的な被害者との会話を開始し、それらを欺き、機密情報を開示するように欺くことにより、これらの攻撃を自動化する能力を持っている可能性があります。
この論文を検証するために、公開されているAIテクノロジーを使用して開発されたAI駆動のヴィッシングシステムであるVikingを紹介します。
大規模な言語モデル(LLM)に依存して、犠牲者との会話を操作するためのコア認知プロセッサとして依存しています。これは、電話での音声テキスト変換を促進する音声からテキストへのパイプラインとテキストからスピーチモジュールのパイプラインによって補完されます。
240人の参加者が関与する制御された社会実験を通じて、バイキングは多くの参加者を説得して、キャンペーンのビッシングのリスクについて明示的に警告されていた人々でさえ、機密情報を明らかにするよう説得したことを発見しました。
バイキングのボットとの相互作用は、一般的に現実的であると考えられていました。
これらの調査結果から、バイキングのようなツールには潜在的な悪意のある俳優がすでにアクセスできると同時に、サイバー認識プログラムの貴重なリソースとしても機能する可能性があると結論付けています。
要約(オリジナル)
A vishing attack is a form of social engineering where attackers use phone calls to deceive individuals into disclosing sensitive information, such as personal data, financial information, or security credentials. Attackers exploit the perceived urgency and authenticity of voice communication to manipulate victims, often posing as legitimate entities like banks or tech support. Vishing is a particularly serious threat as it bypasses security controls designed to protect information. In this work, we study the potential for vishing attacks to escalate with the advent of AI. In theory, AI-powered software bots may have the ability to automate these attacks by initiating conversations with potential victims via phone calls and deceiving them into disclosing sensitive information. To validate this thesis, we introduce ViKing, an AI-powered vishing system developed using publicly available AI technology. It relies on a Large Language Model (LLM) as its core cognitive processor to steer conversations with victims, complemented by a pipeline of speech-to-text and text-to-speech modules that facilitate audio-text conversion in phone calls. Through a controlled social experiment involving 240 participants, we discovered that ViKing has successfully persuaded many participants to reveal sensitive information, even those who had been explicitly warned about the risk of vishing campaigns. Interactions with ViKing’s bots were generally considered realistic. From these findings, we conclude that tools like ViKing may already be accessible to potential malicious actors, while also serving as an invaluable resource for cyber awareness programs.
arxiv情報
著者 | João Figueiredo,Afonso Carvalho,Daniel Castro,Daniel Gonçalves,Nuno Santos |
発行日 | 2025-06-16 15:59:36+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google