Walfang mit einem Deepfake

Spot an AI-generated executive on a video call.

What Is Walfang mit einem Deepfake?

Deepfake-gestützter Walfang kombiniert die Identitätsfälschung von Führungskräften mit KI-generiertem Audio und Video, um Angriffe zu erzeugen, die allein durch Bild und Ton kaum zu erkennen sind. Im Februar 2024 überwies ein Finanzmitarbeiter eines multinationalen Unternehmens in Hongkong nach einem Videoanruf mit dem scheinbaren CFO des Unternehmens und mehreren Kollegen 25 Millionen US-Dollar. Jede Person in dem Anruf war ein Deepfake. Dies ist kein theoretisches Risiko. Es passiert jetzt. In dieser Simulation nehmen Sie an einer Videokonferenz teil, bei der ein leitender Angestellter eine dringende finanzielle Anfrage stellt. Gesicht, Stimme und Verhaltensweisen wirken authentisch. Der Hintergrund, die Beleuchtung und die Audioqualität scheinen alle normal zu sein. Die Führungskraft bezieht sich auf reale Projekte und verwendet eine vertraute Sprache. Aber irgendetwas stimmt nicht, und Sie müssen herausfinden, woran es liegt, bevor Sie eine Übertragung genehmigen, die nicht rückgängig gemacht werden kann. Sie lernen, die aktuellen Einschränkungen der Deepfake-Technologie zu erkennen: subtile Inkonsistenzen bei der Lippensynchronisation, unnatürliche Augenbewegungsmuster, Audioartefakte bei bestimmten Phonemen und Antworten, die nicht vollständig mit spontanen Gesprächen übereinstimmen. Noch wichtiger ist, dass Sie die prozeduralen Abwehrmaßnahmen üben, die auch dann funktionieren, wenn die Technologie perfekt ist. Dazu gehören die Out-of-Band-Verifizierung durch einen separaten Anruf an die bekannte Nummer der Führungskraft, vorab festgelegte Codewörter für Transaktionen mit hohem Betrag, die obligatorische Autorisierung mehrerer Personen für Geldtransfers und die ständige Richtlinie, dass keine finanziellen Maßnahmen jemals allein durch Videoanrufe autorisiert werden.

What You'll Learn in Walfang mit einem Deepfake

Walfang mit einem Deepfake — Training Steps

  1. Einführung

    Es ist ein arbeitsreicher Freitagnachmittag. Alice soll ab Montagmorgen zu einem zweiwöchigen Urlaub nach Europa aufbrechen und vor ihrer Abreise müssen zahlreiche Finanzberichte fertiggestellt und Genehmigungen abgeschlossen werden. Sie sitzt an ihrem Schreibtisch und überprüft auf ihrem Laptop die vierteljährlichen Budgetzuweisungen. Ihr Kalender zeigt aufeinanderfolgende Besprechungen für den Rest des Tages an und in ihrem E-Mail-Posteingang werden 47 ungelesene Nachrichten angezeigt. Sie trinkt einen Schluck Kaffee und seufzt, denn sie weiß, dass es ein langer Abend werden wird, an dem sie ihre Arbeit nachholen wird.

  2. Eine unerwartete Besprechungseinladung

    Alices E-Mail-Benachrichtigung ertönt. Sie öffnet ihre E-Mail-Anwendung und sieht eine neue Nachricht aus einer scheinbaren E-Mail des CEO mit der Betreffzeile „DRINGEND: Vertrauliche Vorstandssitzung – sofortige Aufmerksamkeit erforderlich“.

  3. Dem Zoom-Meeting beitreten

    Obwohl sie sich etwas gehetzt fühlt, bemerkt Alice die Dringlichkeit im Tonfall des CEO und klickt sofort auf den Zoom-Link. Das Meeting lädt schnell und sie sieht auf der Kamera etwas, das scheinbar Michael Thompson ist. Die Videoqualität scheint leicht pixelig zu sein, aber Alice führt dies auf Netzwerkprobleme zurück.

  4. An dem Videoanruf teilnehmen

    Alice nimmt am Anruf teil. Sie weiß nicht, dass es sich bei diesem gesamten Anruf um ein zuvor aufgezeichnetes, KI-gestütztes Video handelt und dass das Gesicht des CEO, das auf dem Bildschirm erscheint, tatsächlich ein KI-generierter Deepfake ist. Der CEO beginnt sofort zu sprechen. Die Stimme klingt genau wie Michael Thompson und die Gesichtszüge überzeugen trotz kleinerer Videoartefakte.

  5. Die geheime Akquisition

    Michael informierte die Telefonteilnehmer darüber, dass das Unternehmen heimlich TechFlow Industries übernimmt und eine schnelle Reaktion erfordert. Der Vorstand hat dem Deal zugestimmt, die Finanzabteilung muss jedoch vor Ablauf des Tages eine Überweisung in Höhe von 2,8 Millionen US-Dollar veranlassen, um die Anzahlung zu sichern. Die Angelegenheit ist streng vertraulich und die Bankdaten folgen in Kürze. Der CEO betonte, sie nicht direkt zu kontaktieren, da er den Rest des Tages mit fortlaufenden Rechtsbesprechungen beschäftigt sein werde.

  6. Die Überweisungsanweisungen kommen

    Zwanzig Minuten später trifft eine weitere E-Mail von derselben Absenderadresse ein. Alice sitzt immer noch an ihrem Schreibtisch und versucht, ihre Urlaubsvorbereitungen abzuschließen.

  7. Zugriff auf das Zahlungssystem

    Alice meldet sich beim Finanzportal von Nexlify an und veranlasst eine Überweisung auf die in Michaels E-Mail angegebenen Bankkontodaten.

  8. Übermittlung der Übertragungsdetails

    Sie gibt alle Bankdaten aus der E-Mail ein: den Namen des Begünstigten „TechFlow Acquisition Holdings LLC“, die Kontonummer, die Bankleitzahl und den Betrag von 2.850.000 US-Dollar. Alice vergleicht die Nummern noch einmal mit der E-Mail und fährt mit der Autorisierung fort. Die Transaktion wurde erfolgreich übermittelt und wird innerhalb von 24 Stunden bearbeitet. Sie hat das Gefühl, dass sie diese dringende Anfrage vor ihrem Urlaub effizient bearbeitet hat.

  9. Die E-Mail des echten CEO

    Drei Stunden später, als Alice das Büro für das Wochenende verlassen will, erhält sie eine weitere E-Mail. Diesmal stammt es von der tatsächlichen E-Mail-Adresse des echten CEO.

  10. Die Erkenntnis

    Alice geht zurück, um die frühere E-Mail des CEO durchzusehen. Etwas scheint nicht richtig zu sein. Sie untersucht die E-Mail-Adresse des Absenders genauer.