在一起欺诈计划中,犯罪分子利用Deepfake技术冒充LastPass的CEO,针对该公司的一名员工。攻击发生在本周,但该员工识破了攻击,尝试失败。根据密码管理软件公司的说法,这名员工在工作时间外被联系到。Deepfake是使用生成式人工智能创建的,攻击者操纵音频和/或视觉数据来制造感兴趣的内容,针对特定个人。Deepfake技术的质量和可访问性的提高引发了政治和私营部门的担忧,许多现成的工具使其创建变得容易。
“在我们的案例中,一名员工收到了一系列电话、短信,至少一条来自通过WhatsApp冒充我们CEO的音频Deepfake的语音信箱留言。”LastPass报道称。
“由于尝试的沟通方式超出了正常的业务沟通渠道,并且由于员工对于许多社会工程学尝试的特征存在怀疑(例如强迫性紧急情况),我们的员工理所当然地忽略了这些信息,并向我们的内部安全团队报告了这一事件,以便我们可以采取措施来减轻威胁并提高内部和外部对这种策略的认识。”该员工忽略了联系并向安全团队报告了尝试,公司确认该事件没有影响公司。
LastPass分享了此事件以提高人们对使用Deepfake进行CEO欺诈和其他诈骗的意识。2022年10月,网络安全公司Resecurity发现了一个新的地下服务激增,使恶意行为者能够生成Deepfake。
根据该公司的说法,这可能被用于政治宣传、外国影响活动、虚假信息、诈骗和欺诈。“强调通过已建立和批准的内部沟通渠道验证潜在可疑联系人(声称与贵公司有关)的重要性是从这次尝试中得出的重要教训。”报告总结道。
原文始发于微信公众号(黑猫安全):LastPass员工成为音频Deepfake电话的目标
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论