Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode Deep Fake Boss auf hochtechnologische Manipulation zurück, um Geld zu ergaunern.
Ein Mitarbeiter, oft in der Finanzabteilung angesiedelt, erhält scheinbar von der Unternehmensführung persönlich den Auftrag, Geld zu überweisen. Die Anweisungen erfolgen überzeugend in Form einer Videokonferenz, in der der „Boss“ vermeintlich präsent ist. Dazu Richard Werner, Business Consultant bei Trend Micro: Die „Chef-Masche“ zählt zu den sogenannten „Confidence-Scams“ – also Betrug, der mit der Überzeugung des Opfers zu tun hat. Dazu muss Story und Gesamteindruck stimmen. Schon eine E-Mail, welche vom Account der Unternehmensleitung abgeschickt wird (oder zu sein scheint), ist oft ausreichend.
Schutz vor Deep Fake Boss
Der beste Schutz vor der „Boss-Masche“ (auch BEC) ist, die internen Prozesse so zu gestalten, dass diese nicht per Bitte oder Anweisung bestimmter Personen möglich sind, sondern einen komplexeren Genehmigungsprozess durchlaufen müssen (Prinzip der „doppelten“ Bestätigung). Kam die Anweisung per Mail, rief man an und fragte nach. Kam sie per Telefon, forderte man eine E-Mailbestätigung. Das gilt auch heute noch. Allerdings sollte man aus dem Deep-Fake-Angriff lernen. Die Video- und Audiobestätigung erfolgte – nur gab es keine Interaktion, der Angestellte hörte und sah nur zu. Dadurch konnte ein zuvor durch Deep Fakes erstelltes Video eingespielt werden. Der Mitarbeiter wurde getäuscht und überwies das Geld.
Mehr bei TrendMicro.com
Über Trend Micro Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..