一个不寻常的CEO欺诈案例是使用Deepfake音频(一种由人工智能(AI)生成的音频),并据报从英国一家能源公司骗取了243,000美元。 根据《华尔街日报》(Wall Street Journal)的一份报告,三月份,欺诈者使用了会产生声音的AI软件来模仿该公司位于德国的母公司首席执行官的声音,以促进非法资金转移。
网络罪犯称英国公司的首席执行官冒充母公司的首席执行官。 攻击者要求紧急转移电汇给位于匈牙利的供应商,并确保英国公司的首席执行官获得报销。 钱被转移后,被转发到墨西哥的一个帐户,然后再转移到其他地方,这使得识别欺诈者变得更加困难。
欺诈者第二次致电该公司进行另一次转移,称第一笔款项已经偿还。 由于报销未成功进行,这家英国公司的首席执行官拒绝了。 在第三个电话中,欺诈者试图要求跟进付款。 但是,此电话已经引起怀疑,特别是因为该电话使用的是奥地利电话号码。
通过最佳实践,以机器学习为基础的解决方案来避免社交工程骗局的安全
Deepfake音频欺诈是一种新的网络攻击,进一步突显了网络分子如何滥用AI以使诈骗更难发现。 尽管找到了从公司中窃取资金的新方法,但是,网络钓鱼和商业电子邮件泄露(BEC)等经过实践检验的方法仍然是企业应注意的主要攻击手段。
BEC骗局继续在全球范围内骗取企业巨额资金。 实际上,趋势科技公司的年中安全报告显示,BEC比2018年下半年增长了52%。最近有报道称,网络分子试图通过BEC骗局每月窃取高达3.01亿美元的资金。
为防止公司因BEC攻击而倒下,公司人员和业务合作伙伴都必须齐心协力,谨慎行事,并提高组织内部的安全意识。 以下是一些适用的最佳做法:
资金转帐和付款请求,尤其是涉及大量转账和付款的请求,应始终进行验证,最好通过电话与供应商联系并确认交易。 如果可能的话,组织中的较高人员也应进行二次注销。
在进行业务交易时查找危险信号。 例如,在没有事先通知的情况下更改银行帐户信息就是一个危险信号,并且可能是尝试进行BEC的迹象。
BEC威胁参与者试图伪装成该组织的成员或至少与该组织有联系的个人。 员工应始终仔细检查收到的电子邮件中是否存在任何可疑元素,例如使用异常域或更改电子邮件签名。
此外,企业还可以考虑使用旨在对抗BEC骗局的安全技术,例如趋势科技™云应用程序安全性™和适用于Microsoft®Exchange™解决方案的ScanMail™Suite使用的Writing Style DNA。 它可以帮助检测BEC和类似骗局中使用的电子邮件模仿策略。 它使用AI根据过去的电子邮件识别用户写作风格的基因,然后将其与可疑的伪造品进行比较。 该技术通过包含合法电子邮件发件人的写作特征的机器学习模型来验证电子邮件内容的写作风格的合法性。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢