Walfang mit einem Deepfake
Spot an AI-generated executive on a video call.
What Is Walfang mit einem Deepfake?
Deepfake-gestützter Walfang kombiniert die Identitätsfälschung von Führungskräften mit KI-generiertem Audio und Video, um Angriffe zu erzeugen, die allein durch Bild und Ton kaum zu erkennen sind. Im Februar 2024 überwies ein Finanzmitarbeiter eines multinationalen Unternehmens in Hongkong nach einem Videoanruf mit dem scheinbaren CFO des Unternehmens und mehreren Kollegen 25 Millionen US-Dollar. Jede Person in dem Anruf war ein Deepfake. Dies ist kein theoretisches Risiko. Es passiert jetzt. In dieser Simulation nehmen Sie an einer Videokonferenz teil, bei der ein leitender Angestellter eine dringende finanzielle Anfrage stellt. Gesicht, Stimme und Verhaltensweisen wirken authentisch. Der Hintergrund, die Beleuchtung und die Audioqualität scheinen alle normal zu sein. Die Führungskraft bezieht sich auf reale Projekte und verwendet eine vertraute Sprache. Aber irgendetwas stimmt nicht, und Sie müssen herausfinden, woran es liegt, bevor Sie eine Übertragung genehmigen, die nicht rückgängig gemacht werden kann. Sie lernen, die aktuellen Einschränkungen der Deepfake-Technologie zu erkennen: subtile Inkonsistenzen bei der Lippensynchronisation, unnatürliche Augenbewegungsmuster, Audioartefakte bei bestimmten Phonemen und Antworten, die nicht vollständig mit spontanen Gesprächen übereinstimmen. Noch wichtiger ist, dass Sie die prozeduralen Abwehrmaßnahmen üben, die auch dann funktionieren, wenn die Technologie perfekt ist. Dazu gehören die Out-of-Band-Verifizierung durch einen separaten Anruf an die bekannte Nummer der Führungskraft, vorab festgelegte Codewörter für Transaktionen mit hohem Betrag, die obligatorische Autorisierung mehrerer Personen für Geldtransfers und die ständige Richtlinie, dass keine finanziellen Maßnahmen jemals allein durch Videoanrufe autorisiert werden.
What You'll Learn in Walfang mit einem Deepfake
- Identifizieren Sie aktuelle visuelle und akustische Artefakte in Deepfake-Videos, einschließlich Verzögerungen bei der Lippensynchronisation, unnatürliche Augenbewegungen und Phonemverzerrungen
- Wenden Sie eine Out-of-Band-Verifizierung an, indem Sie die bekannte Telefonnummer der Führungskraft auf einem separaten Gerät anrufen, um Videoanrufanfragen zu bestätigen
- Implementieren Sie Verfahrenskontrollen, einschließlich vorab festgelegter Codewörter und Autorisierung durch mehrere Personen, die Deepfakes unabhängig von der Qualität abwehren
- Beachten Sie, dass keine Finanztransaktion ausschließlich über einen Videoanruf autorisiert werden sollte, unabhängig davon, wer auf dem Bildschirm erscheint
- Unterscheiden Sie zwischen Deepfake-Videoanrufen in Echtzeit und vorab aufgezeichneten Deepfake-Voicemails, die bei kombinierten Whaling- und Vishing-Angriffen verwendet werden
Walfang mit einem Deepfake — Training Steps
-
Einführung
Es ist ein arbeitsreicher Freitagnachmittag. Alice soll ab Montagmorgen zu einem zweiwöchigen Urlaub nach Europa aufbrechen und vor ihrer Abreise müssen zahlreiche Finanzberichte fertiggestellt und Genehmigungen abgeschlossen werden. Sie sitzt an ihrem Schreibtisch und überprüft auf ihrem Laptop die vierteljährlichen Budgetzuweisungen. Ihr Kalender zeigt aufeinanderfolgende Besprechungen für den Rest des Tages an und in ihrem E-Mail-Posteingang werden 47 ungelesene Nachrichten angezeigt. Sie trinkt einen Schluck Kaffee und seufzt, denn sie weiß, dass es ein langer Abend werden wird, an dem sie ihre Arbeit nachholen wird.
-
Eine unerwartete Besprechungseinladung
Alices E-Mail-Benachrichtigung ertönt. Sie öffnet ihre E-Mail-Anwendung und sieht eine neue Nachricht aus einer scheinbaren E-Mail des CEO mit der Betreffzeile „DRINGEND: Vertrauliche Vorstandssitzung – sofortige Aufmerksamkeit erforderlich“.
-
Dem Zoom-Meeting beitreten
Obwohl sie sich etwas gehetzt fühlt, bemerkt Alice die Dringlichkeit im Tonfall des CEO und klickt sofort auf den Zoom-Link. Das Meeting lädt schnell und sie sieht auf der Kamera etwas, das scheinbar Michael Thompson ist. Die Videoqualität scheint leicht pixelig zu sein, aber Alice führt dies auf Netzwerkprobleme zurück.
-
An dem Videoanruf teilnehmen
Alice nimmt am Anruf teil. Sie weiß nicht, dass es sich bei diesem gesamten Anruf um ein zuvor aufgezeichnetes, KI-gestütztes Video handelt und dass das Gesicht des CEO, das auf dem Bildschirm erscheint, tatsächlich ein KI-generierter Deepfake ist. Der CEO beginnt sofort zu sprechen. Die Stimme klingt genau wie Michael Thompson und die Gesichtszüge überzeugen trotz kleinerer Videoartefakte.
-
Die geheime Akquisition
Michael informierte die Telefonteilnehmer darüber, dass das Unternehmen heimlich TechFlow Industries übernimmt und eine schnelle Reaktion erfordert. Der Vorstand hat dem Deal zugestimmt, die Finanzabteilung muss jedoch vor Ablauf des Tages eine Überweisung in Höhe von 2,8 Millionen US-Dollar veranlassen, um die Anzahlung zu sichern. Die Angelegenheit ist streng vertraulich und die Bankdaten folgen in Kürze. Der CEO betonte, sie nicht direkt zu kontaktieren, da er den Rest des Tages mit fortlaufenden Rechtsbesprechungen beschäftigt sein werde.
-
Die Überweisungsanweisungen kommen
Zwanzig Minuten später trifft eine weitere E-Mail von derselben Absenderadresse ein. Alice sitzt immer noch an ihrem Schreibtisch und versucht, ihre Urlaubsvorbereitungen abzuschließen.
-
Zugriff auf das Zahlungssystem
Alice meldet sich beim Finanzportal von Nexlify an und veranlasst eine Überweisung auf die in Michaels E-Mail angegebenen Bankkontodaten.
-
Übermittlung der Übertragungsdetails
Sie gibt alle Bankdaten aus der E-Mail ein: den Namen des Begünstigten „TechFlow Acquisition Holdings LLC“, die Kontonummer, die Bankleitzahl und den Betrag von 2.850.000 US-Dollar. Alice vergleicht die Nummern noch einmal mit der E-Mail und fährt mit der Autorisierung fort. Die Transaktion wurde erfolgreich übermittelt und wird innerhalb von 24 Stunden bearbeitet. Sie hat das Gefühl, dass sie diese dringende Anfrage vor ihrem Urlaub effizient bearbeitet hat.
-
Die E-Mail des echten CEO
Drei Stunden später, als Alice das Büro für das Wochenende verlassen will, erhält sie eine weitere E-Mail. Diesmal stammt es von der tatsächlichen E-Mail-Adresse des echten CEO.
-
Die Erkenntnis
Alice geht zurück, um die frühere E-Mail des CEO durchzusehen. Etwas scheint nicht richtig zu sein. Sie untersucht die E-Mail-Adresse des Absenders genauer.