Tri sekunde glasovnog snimka dovoljna su da se kreira ubedljivi klon. Dok organizacije i dalje poveruju onome što čuju, kriminalci su već iskoristili tu naivnost za milionske prevare Mart 2025. godine, Singapur. Finansijska direktorka multinacionalne kompanije priključuje se rutinskom Zoom pozivu sa višim rukovodstvom. Izvršni direktor je tu. Drugi direktori su tu. Svi izgledaju poznato. Svi zvuče potpuno prepoznatljivo. Ona odobrava prenos od 499.000 dolara — pre nego što iko primeti prevaru. Svako lice na tom pozivu bilo je generisano veštačkom inteligencijom. Ovaj napad nije usamljeni incident. Početkom 2024. godine, isti pristup korišćen je za krađu 25,6 miliona dolara od kompanije Arup, jedne od najvećih inženjerskih firmi na svetu — u jednoj popodne. Metoda se proširila, alati su postali jeftiniji i dostupniji, a napadi sve češći. Svet se suočava sa novim oblikom prevare koji ne zahteva hakovanje sistema, ne traži ukradene lozinke i ne oslanja se na tehnički propust. On jednostavno koristi jedno od najosnovanijih ljudskih instinkta — poverenje u poznati glas. Brojke koje govore sve Incidenti glasovnih dipfejkova porasli su za 680 odsto u odnosu na prethodnu godinu tokom 2025. Više od 100.000 napada zabeleženo je u Sjedinjenim Državama u jednoj godini. Bleeping Computer Broj dipfejk fajlova porastao je sa 500.000 u 2023. na 8 miliona u 2025. godini. Prevare zasnovane na glasovnom kloniranju narasle su za 1.300 odsto u poslovnom okruženju, a globalni gubici od prevara koje koriste veštačku inteligenciju mogli bi dostići 40 milijardi dolara do 2027. godine. SQ Magazine Dok tržište alata za otkrivanje dipfejkova raste po stopi od 28 do 42 odsto godišnje, sama pretnja se širi po stopama od 900, pa čak i 1.740 odsto u pojedinim regionima. Ovo stvara ogromnu „ranjivost”. Još zabrinjavajuće — efikasnost odbrambenih alata pada za 45 do 50 odsto kada se iz laboratorijskih uslova prebace u realne scenarije. DeepStrike Ukratko: odbrana ne stiže za pretnjom. Kako funkcioniše napad Da bi se razumela ozbiljnost situacije, potrebno je razumeti koliko je tehnologија postala pristupačna. Ono što je 2019. godine zahtevalo sofisticiranu tehničku ekspertizu i skupu opremu, danas se može postići besplatnim onlajn alatima i svega tri sekunde audio snimka. Brside Savremeni alati, kao što su Microsoftov VALL-E 2 ili OpenAI-jev Voice Engine, demonstrirali su da se ubedljiv glasovni klon može napraviti od samo tri sekunde referentnog snimka. Veštačka inteligencija tada ekstrahuje tzv. „glas otisak” — matematički zapis boje glasa i ritma govora. Kada je taj otisak jednom napravljen, prevarant može uneti bilo koji tekst ili govoriti u mikrofon, a sistem generiše audio koji zvuči identično kao žrtva — uključujući emocionalnu hitnost, pauze i disanje. UnboxFuture Tri sekunde. To je jedna govorna poruka. Jedan kratki video snimak s LinkedIna. Intervju na podkastu. Isečak s konferencije koji je neko postavio na YouTube. Pre nego što uopšte uputi poziv, napadač mapira organizacionu strukturu ciljane kompanije, identifikuje ko ima finansijska ovlašćenja i proučava standardni proces odobrenja za doznake. Kada telefon zazvoni, scenario je već napisan. Bleeping Computer Anatomija prevare: Šabloni koji se ponavljaju Napadi na kompanije prate prepoznatljiv obrazac koji stručnjaci nazivaju „višing” (vishing) — kombinacija reči „voice” i „phishing”. Varijante su različite, ali srž je ista: lažni glas ili lice poznatog rukovodioca, hitna situacija koja isključuje standardnu proceduru verifikacije, i zahtev za brzom akcijom. U Hong Kongu 2024. godine, napadači su koristili dipfejk video poziv da bi se lažno predstavili kao izvršni direktor kompanije. Zaposleni su verovali da razgovaraju sa svojim rukovodiocem i odobrili transfere u ukupnoj vrednosti od 25 miliona dolara. Ono što ovaj slučaj čini posebno alarmantnim jeste da je prevara zaobišla tradicionalne sajber-bezbednosne odbrane u potpunosti — napadačima nisu trebali hakerski alati ni ukradeni pristupni podaci. Samo su iskoristili poverenje u ljudsku komunikaciju. Cogentinfo Slučaj iz Singapura 2025. pratio je isti šablon — samo što je bila dodata i video komponenta. Svi učesnici na Zoom pozivu bili su lažni. Niko od zaposlenih nije posumnjao jer su lica i glasovi bili savršeno usklađeni sa stvarnim osobama koje su poznavali. Platforme tipa „Dipfejk-kao-usluga” postale su široko dostupne, čineći ovu tehnologiju pristupačnom kriminalcima svih tehničkih nivoa. Te usluge nude gotove AI alate za kloniranje glasa i videa, generisanje likova i simulaciju identiteta, što omogućava brzu primenu ubedljivih napada. Cyble Zašto se odbrana kasni Decenije unazad, glas je tiho funkcionisao kao meko sredstvo identifikacije. Poznata intonacija. Pravi pauze. Emocionalni ritam koji deluje ljudski. To instinktivno poverenje ugrađeno je u poslovne procese, obuku zaposlenih i logiku eskalacije problema — a sada je postalo odgovornost, ne prednost. CX Today Bezbednosni sistemi su bili dizajnirani za drugačiji svet. Zaštitni zidovi (firewall) štite od upada u mreže. Filteri za neželjenu poštu hvataju sumnjive mejlove. Dvofaktorska autentifikacija čuva pristupne podatke. Ali nijedan od ovih mehanizama ne može zaustaviti poziv koji zvuči kao vaš CEO. Studija Univerziteta Voterlu demonstrirala je da sistemi za biometrijsku autentifikaciju glasa od industrijskih lidera, uključujući Amazon i Microsoft, mogu biti zaobiđeni za svega šest pokušaja. Northeast Technical Institute Istraživanje objavljeno 2026. otkrilo je da je svaki četvrti Amerikanac primio AI-generisani dipfejk glasovni poziv u prethodnoj godini. Frustracija potrošača dostigla je tačku preloma, pri čemu je 38 odsto izjavilo da su spremni da promene mobilnog operatera zbog nedovoljne zaštite. The National Law Review Jedna ispitanica podelila je svoju priču: „Moja 90-godišnja majka primila je lažni poziv sa dipfejk glasom svog unuka koji je tražio novac… Mesecima potom odbijala je da odgovara na telefon ako neko nije bio prisutan pored nje.” XPR Lifestyle Ko je na meti? Napadi nisu ograničeni isključivo na kompanije. Mete su različite, ali obrasci su slični: Finansijski direktori i računovodstveni timovi najčešće su na udaru u korporativnom okruženju, jer imaju ovlašćenja za transfere novca. Napadači ih ciljaju sa lažnim „hitnim” zahtevima od pretpostavljenih. Starije osobe su posebno ranjive na porodične prevare — lažni glasovi unuka, dece ili bliskih prijatelja koji su „u nevolji” i hitno trebaju novac. Vladini službenici i bezbednosno osoblje meta su sofisticiranijih operacija koje mogu imati i špijunske ciljeve, a ne samo finansijske. Banke i druge organizacije u proseku gube oko 600.000 dolara po incidentu glasovnog dipfejka, a 23 odsto ih je izgubilo više od milion dolara. SQ Magazine Šta zapravo funkcioniše kao odbrana? Stručnjaci su saglasni: tehnološka rešenja sama po sebi nisu dovoljna. Kompanija Adaptive Security, koja se bavi obukom zaposlenih u prepoznavanju ovakvih napada, ističe da su organizacije koje su uspešno zaustavile dipfejk prevare imale jednu zajedničku karakteristiku — naučile su ljude da zastanu i provere pre nego što deluju. Adaptive Security simulira AI-generisane dipfejk napade putem glasa, SMS-a, mejla i videa. Kada zaposleni primi poziv od kloniranog glasa svog izvršnog direktora koji traži hitni transfer, to je test. Ako ne položi, platforma prilagođava procenu rizika i isporučuje personalizovanu obuku direktno vezanu za taj scenario. Bezbednosni timovi dobijaju jasan prikaz u realnom vremenu gde su najviše izloženi i mogu delovati pre nego što napadač to uradi. Bleeping Computer Konkretne mere koje stručnjaci preporučuju: Proceduralne zaštite su najvažnije. Svaki zahtev za transferom novca, promenama pristupnih podataka ili prenosom osetljivih informacija mora imati višestruku verifikaciju — bez izuzetaka, bez obzira ko poziva i koliko hitno zvuči. Najefikasnija odbrana od dipfejk glasovnog poziva nije algoritam za detekciju — to je politika koja kaže: uvek zovemo nazad na poznati broj, bez izuzetaka. Medium Kodne reči unutar timova — unapred dogovorene fraze koje služe kao signal „ovo sam zaista ja” u slučaju sumnje. Obuka zaposlenih mora biti redovna i prilagođena stvarnim scenarijima — ne samo teorijska. Zaposleni treba da budu ohrabreni da postavljaju pitanja i provjeravaju, čak i kada se oseća pritisak hitnosti. Tehnička odbrana uključuje višefaktorsku autentifikaciju za sve finansijske transakcije, kao i sisteme koji analiziraju glasovne pozive u potrazi za znacima sintetičkog govora. Međutim, treba imati na umu da ovi alati nisu savršeni — efikasnost im opada u realnim uslovima. Budućnost pretnje Jaz između sintetičkog i ljudskog glasa zatvara se brže nego što se većina organizacija priprema. Timovi koji danas sprovode simulacije i grade navike verifikacije su oni koji će prepoznati poziv pre nego što transfer bude izvršen. Bleeping Computer Trend je jasan i zabrinjavajuć: alati postaju jeftiniji, napadi sve ubedljiviji, a gubici sve veći. Globalni gubici od AI-generisane prevare projektuju se na 40 milijardi dolara do 2027. godine, u odnosu na 12,3 milijarde u 2023. — rast po godišnjoj stopi od 32 odsto. SQ Magazine Glas je nekada bio dovoljan dokaz identiteta. Više nije. To nije kriza — to je ažuriranje. Onako kako smo se prilagodili sa verovanja pošiljaocima mejlova na proveravanje linkova, od verovanja identifikatoru pozivaoca na protokole povratnog poziva, možemo se prilagoditi i sa verovanja glasu na višeslojnu verifikaciju za zahteve od visokog značaja. Medium Zaključak: Kraj ere „čujem — verujem” Tri sekunde glasovnog snimka vašeg izvršnog direktora već su na internetu. Pobrinite se da vaš tim zna šta da uradi kada vas taj glas pozove. Bleeping Computer Ovo nije opomena za daleku budućnost. Ovo se događa sada, u redovnom poslovnom danu, u Singapuru, Hong Kongu, Londonu, Torontu. Prevara ne kuca na vrata — ona zove telefonom, zvuči poznato, deluje hitno i čeka da joj verujete. Jedina efektivna odbrana je ona koja pretpostavlja da glas — ma koliko prepoznatljivo zvučao — nije dovoljan dokaz identiteta kada su u pitanju novac, podaci ili bezbednost. Stara mudrost „veruj, ali proveri” u eri dipfejkova dobija novi, konkretniji smisao: uvek proveri, pa tek onda veruj. Post navigation Projekat Svetionik: Kanada rasvetlila prvu SMS blaster aferu Kineski haker izručen SAD-u nakon krađe COVID istraživanja