Эксперты по кибербезопасности отмечают рост использования аудиодипфейков для мошеннических звонков в мессенджерах

В России с начала года наблюдается рост использования аудиодипфейков в мошеннической схеме FakeBoss (ложный начальник) — звонков мошенников с использованием подмены голоса, пишет “Ъ” со ссылкой на F.A.C.C.T. (ранее Group IB).

Злоумышленники создают фейковый аккаунт руководителя, как правило, в Telegram: ФИО и фото — реальные, с официального сайта, из соцсетей или «из огромного количества утечек персональных данных», уточняют в компании. В конце 2023 года специалисты по кибербезопасности уже сообщали о волне фишинговых атак в России на предприятия с рассылкой мошеннических писем якобы от лица руководителей или представителей силовых структур.

«В новой схеме мошенник не пишет сообщения подчиненному, а сразу звонит через мессенджер, используя аудиодипфейк голоса руководителя, смоделированного с помощью искусственного интеллекта»,— говорит ведущий специалист департамента Digital Risk Protection компании F.A.C.C.T. Евгений Егоров. Задача состоит в том, чтобы «войти в доверие и заставить подчиненного, например главного бухгалтера организации, провести платеж на счета преступников».

Схему подтверждают в «Информзащите»: использование дипфейков для звонков компаниям «можно назвать новым для России трендом, ранее их применяли для идентификации в банках или звонков гражданам».

Как правило, подобные инциденты не разглашаются, поэтому привести точную статистику затруднительно. Рост по сравнению с прошлым годом в «Информзащите» оценивают в 30%, подчеркивая, что количество подобных атак будет увеличиваться в силу повышения доступности самой по себе технологии дипфейков.

На Западе мошеннические группировки освоили аудиодипфейки еще несколько лет назад: еще в 2019 году в Великобритании злоумышленникам удалось украсть €220 тыс. у энергетической компании, выдав себя за ее гендиректора и убедив в телефонном разговоре сотрудника перевести деньги.

В мошеннической схеме с использованием ИИ для подмены голоса злоумышленникам нужно получить фрагмент речи, который будет использован для обучения нейросети, поясняют в F.A.C.C.T.: киберпреступники могут, например, записать разговор, зная телефонный номер жертвы, или взломать аккаунт в мессенджере и получить доступ к голосовым сообщениям пользователя.

Вице-президент Ассоциации банков России Алексей Войлуков считает, что в небольших организациях, где зачастую многие действия «выполняются с устных указаний» и нет регламентированных процессов с отстроенной системой контроля, угроза такой атаки «весьма реальна».

«Рост подобного мошенничества должен привести к повышенному вниманию к операционным рискам и комплаенс-процедурам»,— полагает господин Войлуков.

Решение проблемы во многом лежит на стороне банков, возражает коммерческий директор SafeTech Дарья Верестникова, так как схема «схожа с методами социальной инженерии». Соответственно, поясняет эксперт, банки «не должны экономить на средствах подтверждения трансакций, в том числе юрлиц, и на системах противодействия мошенническим вызовам — антифроде, а руководитель компании должен видеть, кому уходит платеж».

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *