Novo golpe Deep Fake Boss

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Ao contrário dos golpes clássicos, como o golpe do chefe baseado em e-mail, o método Deep Fake Boss usa manipulação de alta tecnologia para roubar dinheiro.

Um funcionário, muitas vezes do departamento financeiro, parece ser pessoalmente instruído pela administração da empresa a transferir dinheiro. As instruções são dadas de forma convincente em forma de videoconferência na qual o “chefe” supostamente está presente. Richard Werner, consultor de negócios da Trend Micro: O “golpe do chefe” é um dos chamados “golpes de confiança” – ou seja, fraude que tem a ver com a crença da vítima. A história e a impressão geral devem estar corretas. Um e-mail que é (ou parece ser) enviado da conta de gerenciamento da empresa geralmente é suficiente.

Proteção contra Deep Fake Boss

A melhor proteção contra o “boss scam” (também BEC) é desenhar os processos internos de tal forma que não sejam possíveis a pedido ou instrução de certas pessoas, mas sim tenham que passar por um processo de aprovação mais complexo (princípio de confirmação “dupla”). Se as instruções vieram por e-mail, ligamos e perguntamos. Se ela veio por telefone, foi solicitada uma confirmação por e-mail. Isso ainda se aplica hoje. No entanto, deve-se aprender com o ataque falso profundo. Ocorreu a confirmação por vídeo e áudio – só que não houve interação, o funcionário apenas ouviu e assistiu. Isso permitiu a reprodução de um vídeo criado anteriormente usando deep fakes. O funcionário foi enganado e transferiu o dinheiro.

Mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais