На відміну від класичних шахрайств, таких як шахрайство з босом електронною поштою, метод Deep Fake Boss використовує високотехнологічні маніпуляції для крадіжки грошей.
Схоже, що працівник, який часто працює у фінансовому відділі, отримує особисті вказівки від керівництва компанії переказати гроші. Вказівки даються переконливо у формі відеоконференції, в якій нібито присутній «бос». Річард Вернер, бізнес-консультант Trend Micro: «Шахрайство з босом» — це одне з так званих «шахрайств із довірою», тобто шахрайство, пов’язане з переконаннями жертви. Розповідь і загальне враження мають бути правильними. Часто достатньо електронного листа, який надіслано (або здається) з облікового запису керування компанією.
Захист від Deep Fake Boss
Найкращий захист від «шахрайства боса» (також BEC) полягає в тому, щоб розробити внутрішні процеси таким чином, щоб вони були неможливими за запитом або вказівкою певних людей, а мали проходити через більш складний процес затвердження (принцип «подвійного» підтвердження). Якщо інструкції приходили електронною поштою, ми дзвонили і запитували. Якщо вона приходила по телефону, запитувалося підтвердження електронною поштою. Це все ще стосується сьогодні. Проте слід винести урок із глибокої фейкової атаки. Відео- та аудіопідтвердження було – тільки взаємодії не було, працівник просто слухав і дивився. Це дозволило відтворити відео, раніше створене за допомогою глибоких фейків. Співробітника обдурили та перерахували гроші.
Більше на TrendMicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.