হ্যাকিংয়েও এআই!

প্রকাশ : ৩০ নভেম্বর ২০২৪, ০০:০০ | প্রিন্ট সংস্করণ

  প্রযুক্তি ডেস্ক

কৃত্রিম বুদ্ধিমত্তা বা এআই ব্যবহার করে কীভাবে মানুষের কণ্ঠস্বর ক্লোন করে তাদের হাজার হাজার অর্থ হাতিয়ে নিচ্ছেন সাইবার অপরাধীরা। জেনারেশন জেড বা জেন-জি কর্মীদের তথ্য হ্যাক করা অনেক সহজ বলে উঠে এসেছে গবেষণায়। কারণ, গবেষণায় গড়ে এক তৃতীয়াংশ বা ৩৩ শতাংশ কর্মীর তুলনায় প্রায় অর্ধেক অর্থাৎ ৪৬ শতাংশ কর্মী এক বছরেরও বেশি সময় ধরে কাজের ক্ষেত্রে তাদের পাসওয়ার্ড আপডেট করেননি। দেখা গেছে, এআইয়ের মাধ্যমে সাইবার আক্রমণের হুমকি ঠেকানোর জন্য সার্বিকভাবে প্রস্তুত নয় যুক্তরাজ্যের ৯৪ শতাংশ ব্যবসা। এআইয়ের মাধ্যমে সাইবার আক্রমণ বিষয়ে সচেতনতা বাড়াতে গবেষকরা বলেছেন, এআই ব্যবহার করে সহজে মানুষের কণ্ঠস্বর ক্লোন করতে পারে সাইবার অপরাধীরা। এমনকি ব্যবহারকারীদের ফোনে ছদ্মবেশ ধারণ করে লুকিয়েও থাকতে পারে তারা। এক্ষেত্রে বেশিরভাগ সময়ই বোকা বানানো হয় ভুক্তভোগীদের। কারো কণ্ঠস্বর ক্লোন করতে ভয়েস মেইলের মতো কেবল ‘তিন সেকেন্ডের অডিও’ প্রয়োজন সাইবার অপরাধীদের। বেশিরভাগ ক্ষেত্রে ‘ভিশিং বা ভয়েস-ক্লোন ফিশিং স্ক্যাম’ চালানোর জন্য পাঁচটি সহজ পদক্ষেপ অনুসরণ করে তারা।

১) নিরীক্ষণ : যে কোনো হ্যাকিং শুরু হয় রিকনেসান্স বা পুনর্বিবেচনা বা প্রাথমিক নিরীক্ষণের মাধ্যমে। এর মাধ্যমে একজন হ্যাকার কোনো কোম্পানির প্রধানকে শিকার হিসেবে খুঁজে বের করে এবং ব্যক্তিগত তথ্যের জন্য তার সামাজিক যোগাযোগ মাধ্যমে প্রবেশ করে। সামাজিক যোগাযোগ মাধ্যমে অনেকের রয়েছে হাজার হাজার ফলোয়ার। একই সঙ্গে রয়েছে তারা কি ধরনের কাজ করেন ও তাদের ব্যক্তিগত জীবন সম্পর্কে বিশদ তথ্য। কোনো কোম্পানি প্রধানের এ ধরনের তথ্য হ্যাকারের জন্য ‘খুবই কাজের’।

২) ভয়েস ক্লোনিং : এরপর অডিও বা ভিডিও কনটেন্ট খুঁজতে কোম্পানি প্রধান বা বসের সামাজিক যোগাযোগ মাধ্যম পেইজ ব্রাউজ করে হ্যাকার।

‘ভয়েস ক্লোনিংয়ের জন্য বসের সামাজিক যোগাযোগ মাধ্যম পেইজ ভিজিট করতে হবে হ্যাকারদের। এখান থেকে কিছু ভিডিও ডাউনলোড করার মাধ্যমে ব্যবহারকারীর কথা বলার শৈলী নকল করবে হ্যাকার। এ জন্য আমাদের কেবল তিন সেকেন্ডের অডিও প্রয়োজন।’ এআই ভয়েস ক্লোনিং সফটওয়্যারের মাধ্যমে কারো ভয়েস পুনরায় তৈরি করতে এই রেকর্ডিংটি ব্যবহার করে হ্যাকাররা। এরপর হ্যাকার তার শিকারকে কী বলতে চায় সেটি টাইপ করে।

৩) যোগাযোগ : তারপর টাইপ করা ভয়েসটি বসের কর্মীকে পাঠ্য বা মেসেজ হিসেবে পাঠাবে হ্যাকার। আর এই মেসেজটি পাঠানো হবে অজানা বা অপরিচিত নম্বর থেকে, যেখানে কর্মীকে কল করতে বলবে হ্যাকার। এ ক্ষেত্রে কোম্পানি প্রধানের কর্মী মেসেজটি পাবেন এবং তার বসের কলের জন্য অপেক্ষা করবেন।

৪) কল : এবার ভয়েস ক্লোনিং সফটওয়্যাররের একটি অংশ ব্যবহার করে হ্যাকার তার কম্পিউটার থেকে ওই কর্মীকে কল করবে। তারপর বসের গলা নকল করে একটি মেসেজ পাঠাবে কর্মীকে। মেসেজটি এমন, কর্মীকে তার বস বলছেন ‘আমি যে চালানটি পাঠিয়েছিলাম তার অর্থ কি আপনি পরিশোধ করতে পেরেছেন? চালানটির অর্থ অবিলম্বে পরিশোধ করা গুরুত্বপূর্ণ।’ এক্ষেত্রে ওই কর্মীর কী করা উচিত? যেহেতু কোম্পানির প্রধান তাকে সরাসরি নির্দেশ দিয়েছেন।

৫) অপেক্ষা : কীভাবে অর্থ দেয়া হবে সে সম্পর্কে কর্মীকে নির্দেশনা দিয়েছেন বস। এখন কর্মী অর্থ দেবে কি না তা দেখার জন্যই অপেক্ষা।

কৃত্রিম বুদ্ধিমত্তার মাধ্যমে সাইবার আক্রমণকারীরা মেসেজকে একেবারে নির্দিষ্ট ব্যক্তির মতো করে তৈরি করতে পারে। ফলে কর্মীদের জন্য মেইল ও ভুয়া মেইলের মধ্যে পার্থক্যের বিষয়টি বোঝা আগের চেয়ে এখন আরো কঠিন হয়েছে।