Мошенники замаскировались

Атаки с дипфейками показали эффективность

Число атак на физических лиц с использованием дипфейков значительно выросло в 2024 году. По словам экспертов, это обусловлено повышением доступности технологии, а также ее большей эффективностью по сравнению с обычными звонками за счет высокого уровня доверия граждан. В следующем году число подобных атак может удвоиться, предупреждают эксперты.

Фото: Иван Водопьянов, Коммерсантъ

Фото: Иван Водопьянов, Коммерсантъ

Число атак с использованием технологии дипфейк в финансовом секторе выросло на 13%, до 5,7 тыс. случаев, следует из данных системного интегратора «Информзащита». Успешность подобных атак, по оценкам компании, составляет около 15–20%.

Дипфейк — технология синтеза контента, основанная на машинном обучении и искусственном интеллекте. Она позволяет накладывать фрагменты контента на исходное изображение, подменяя лицо, мимику, жесты и голос в видео или звуковой дорожке.

В первую очередь мошенники нацелены на клиентов банков и финансовых платформ, а также сотрудников финансовых организаций, говорят эксперты. Например, мошенники создают поддельных финансовых консультантов, которые общаются с жертвами через видеозвонки, рассказывает директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко. Эти консультанты могут выглядеть как реальные известные финансовые эксперты или даже имитировать руководителей компаний, чтобы убедить людей инвестировать в фиктивные проекты, поясняет он.

Кроме того, по словам господина Коваленко, мошенники могут создавать дипфейки руководителей или других влиятельных фигур, чтобы убедить сотрудников перевести средства или предоставить доступ к важной информации. Стандартный способ организации подобных атак — взлом практически случайного аккаунта и дальнейшее использование для создания дипфейка имеющихся в переписках голосовых сообщений и т. д., отмечает глава комитета по ИБ «Ассоциации российских банков» Андрей Федорец. Впрочем, по мнению директора по развитию бизнеса компании VINTEO Бориса Попова, жертвой может стать любой человек в зависимости от задач злоумышленников.

Число атак с использованием технологии дипфейк растет, поскольку инструментарий развивается и становится более доступным, считает гендиректор SafeTech Денис Калемберг.

«Раньше это требовало мощных компьютеров и сложных программ, но теперь даже неквалифицированные пользователи могут создать дипфейки с помощью бесплатного ПО и облачных сервисов. Например, появились онлайн-сервисы, предлагающие создание дипфейков за несколько сотен долларов, что делает их доступными для широкого круга злоумышленников»,— поясняет господин Коваленко. Также, по его словам, стал быстрее процесс — вместо недель требуется всего несколько часов.

Доля успешности таких атак существенно выше, чем у простой социальной инженерии «из прошлого», поскольку человек априори доверяет знакомым лицам, голосу, манере общения, уверен руководитель направления кибербезопасности RTM Group Артем Бруданин.

Вместе с тем по этим причинам эксперты «Информзащиты» ожидают, что число инцидентов с использованием дипфейков вырастет еще в два раза к 2025 году.

Станислав Кузнецов, зампред правления Сбербанка, в интервью «РИА Новости» 3 сентября:

«Дипфейки в основном используются в качестве дополнительного инструмента убеждения в уже известных сценариях мошенничества, например при взломе аккаунта родственника или друга».

Чтобы защититься от подобных атак, эксперты советуют проявлять осторожность при любых контактах и просьбах, связанных с переводом денег, особенно, когда речь идет о получении неожиданных запросов через аудио- и видеоканалы.

У дипфейков есть отличительные признаки, такие как смена манеры и звучание речи, в частности на стыках фраз, нетипичный для человека словарный набор, а также плохое качество записи или звонка, поясняет руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина. Для дополнительной защиты в кругу людей, от имени которых могут позвонить, стоит установить вопросы, ответ на которые не может знать мошенник, добавляет господин Калемберг. Кроме того, можно использовать специальное ПО, которое выявляет сгенерированный видеоконтент, считает руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар» Максим Бузинов.

Юлия Пославская

Зарегистрируйтесь или войдите, чтобы дочитать статью

Это бесплатно и вы сможете читать все закрытые статьи «Ъ»

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...