A differenza delle truffe classiche come la truffa del boss basata sulla posta elettronica, il metodo Deep Fake Boss utilizza la manipolazione high-tech per rubare denaro.
Un dipendente, spesso nel reparto finanziario, sembra essere incaricato personalmente dalla direzione aziendale di trasferire denaro. Le istruzioni vengono impartite in modo convincente sotto forma di videoconferenza alla quale presumibilmente è presente il “capo”. Richard Werner, consulente aziendale presso Trend Micro: La "truffa del capo" è una delle cosiddette "truffe di fiducia", ovvero una frode che ha a che fare con le convinzioni della vittima. La storia e l'impressione generale devono essere giuste. Spesso è sufficiente un'e-mail inviata (o sembra essere) dall'account di gestione aziendale.
Protezione dal boss falso profondo
La migliore protezione contro la “truffa del capo” (anche BEC) è progettare i processi interni in modo tale che essi non siano possibili su richiesta o istruzione di determinate persone, ma debbano invece passare attraverso un processo di approvazione più complesso (principio di “doppia” conferma). Se le istruzioni arrivavano via e-mail, chiamavamo e chiedevamo. Se è venuta telefonicamente, è stata richiesta un'e-mail di conferma. Ciò vale ancora oggi. Tuttavia, si dovrebbe imparare dall’attacco falso profondo. Si è verificata la conferma video e audio, solo che non c'è stata alcuna interazione, il dipendente si è limitato ad ascoltare e guardare. Ciò ha consentito di riprodurre un video precedentemente creato utilizzando deep fake. Il dipendente è stato ingannato e ha trasferito il denaro.
Altro su TrendMicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.