Neue Masche Deep Fake Boss

B2B Cyber Security ShortNews

Beitrag teilen

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um Geld zu ergaunern.

Ein Mitarbeiter, oft in der Finanzabteilung angesiedelt, erhält scheinbar von der Unternehmensführung persönlich den Auftrag, Geld zu überweisen. Die Anweisungen erfolgen überzeugend in Form einer Videokonferenz, in der der „Boss“ vermeintlich präsent ist. Dazu Richard Werner, Business Consultant bei Trend Micro: Die „Chef-Masche“ zählt zu den sogenannten „Confidence-Scams“ – also Betrug, der mit der Überzeugung des Opfers zu tun hat. Dazu muss Story und Gesamteindruck stimmen. Schon eine E-Mail, welche vom Account der Unternehmensleitung abgeschickt wird (oder zu sein scheint), ist oft ausreichend.

Schutz vor Deep Fake Boss

Der beste Schutz vor der „Boss-Masche“ (auch BEC) ist, die internen Prozesse so zu gestalten, dass diese nicht per Bitte oder Anweisung bestimmter Personen möglich sind, sondern einen komplexeren Genehmigungsprozess durchlaufen müssen (Prinzip der „doppelten“ Bestätigung). Kam die Anweisung per Mail, rief man an und fragte nach. Kam sie per Telefon, forderte man eine E-Mailbestätigung. Das gilt auch heute noch. Allerdings sollte man aus dem Deep-Fake-Angriff lernen. Die Video- und Audiobestätigung erfolgte – nur gab es keine Interaktion, der Angestellte hörte und sah nur zu. Dadurch konnte ein zuvor durch Deep Fakes erstelltes Video eingespielt werden. Der Mitarbeiter wurde getäuscht und überwies das Geld.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

Globale DDoS-Angriffe auf kritische Infrastrukturen

Im ersten Halbjahr 2024 haben DDoS-Angriffe vor allem in Europa und dem Nahen Osten zugenommen, so das Ergebnis einer Studie. ➡ Weiterlesen

ICS-Computer von Ransomware bedroht

Die Industrie ist weiterhin ein beliebtes Ziel von Cyberkriminellen und vor allem ICS-Computer sind dadurch bedroht, wie die aktuelle Analyse ➡ Weiterlesen

Edge-Anwendungen cloudbasiert überwachen

Edge-Anwendungen nehmen deutlich zu. Eine sichere und über das Internet zugängliche Überwachungslösung mit benutzerfreundlicher Oberfläche kann die Betriebstransparenz verbessern und ➡ Weiterlesen

CosmicBeetle: Hacker imitieren Schadsoftware

Die Hacker der CosmicBeetle Gruppe greifen vor allem kleine und mittlere Unternehmen an. Sie imitieren in ihren Ransomware Erpresserschreiben die ➡ Weiterlesen

Angriffe via Microsoft Teams – von Black Basta? 

Die Experten von ReliaQuest haben einen breiteren Trend entdeckt: eine Kampagne mit eskalierten Social-Engineering-Taktiken in Microsoft Teams, die ursprünglich mit ➡ Weiterlesen

Microsoft SharePoint Schwachstelle erlaubt Remotecode

Die oberste amerikanische Cyberschutzbehörde CISA hat ihren Katalog bekannter ausgenutzter Schwachstellen um eine neue Schwachstelle ergänzt: Microsoft SharePoint lässt die ➡ Weiterlesen

Datensicherheit durch KI bedroht

Weltweit sind Verbraucher  besorgt über die Menge an Daten, die Unternehmen über sie sammeln, den Umgang damit und sehen auch ➡ Weiterlesen