Video-Deepfake-Angriff
Was ist Video-Deepfake-Angriff?
Video-Deepfake-AngriffAngriff, der KI-generiertes Synthese-Video einer realen Person - oft in einer Live-Videokonferenz - nutzt, um betruegerische Transaktionen zu autorisieren oder Desinformation zu verbreiten.
Ein Video-Deepfake-Angriff kombiniert Face-Swap- oder Vollbild-Synthese-Modelle mit Voice Cloning, um eine reale Person in aufgezeichneten oder Live-Videos zu imitieren. Anfang 2024 wurde ein Finanzmitarbeiter des Ingenieurkonzerns Arup in Hongkong dazu gebracht, rund 25 Millionen US-Dollar zu ueberweisen, nachdem er an einer Videokonferenz teilgenommen hatte, in der der CFO und mehrere Kollegen vollstaendig per Deepfake dargestellt waren. Die Technik wird ebenso fuer das Umgehen von Remote-KYC-Pruefungen und fuer zielgerichtete Desinformation gegen Politiker oder Fuehrungskraefte eingesetzt. Gegenmassnahmen sind vorab vereinbarte Passphrasen, verpflichtende Out-of-Band-Bestaetigung grosser Ueberweisungen, Liveness-Detection im KYC und Medienprovenienzstandards wie C2PA.
● Beispiele
- 01
Der Arup-Fall in Hongkong 2024: Eine Deepfake-Videokonferenz mit einem nachgebildeten CFO fuehrte zu einem Ueberweisungsbetrug von 25 Millionen US-Dollar.
- 02
Echtzeit-Face-Swap waehrend einer Remote-KYC-Pruefung zur Eroeffnung eines Bankkontos unter gestohlener Identitaet.
● Häufige Fragen
Was ist Video-Deepfake-Angriff?
Angriff, der KI-generiertes Synthese-Video einer realen Person - oft in einer Live-Videokonferenz - nutzt, um betruegerische Transaktionen zu autorisieren oder Desinformation zu verbreiten. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.
Was bedeutet Video-Deepfake-Angriff?
Angriff, der KI-generiertes Synthese-Video einer realen Person - oft in einer Live-Videokonferenz - nutzt, um betruegerische Transaktionen zu autorisieren oder Desinformation zu verbreiten.
Wie funktioniert Video-Deepfake-Angriff?
Ein Video-Deepfake-Angriff kombiniert Face-Swap- oder Vollbild-Synthese-Modelle mit Voice Cloning, um eine reale Person in aufgezeichneten oder Live-Videos zu imitieren. Anfang 2024 wurde ein Finanzmitarbeiter des Ingenieurkonzerns Arup in Hongkong dazu gebracht, rund 25 Millionen US-Dollar zu ueberweisen, nachdem er an einer Videokonferenz teilgenommen hatte, in der der CFO und mehrere Kollegen vollstaendig per Deepfake dargestellt waren. Die Technik wird ebenso fuer das Umgehen von Remote-KYC-Pruefungen und fuer zielgerichtete Desinformation gegen Politiker oder Fuehrungskraefte eingesetzt. Gegenmassnahmen sind vorab vereinbarte Passphrasen, verpflichtende Out-of-Band-Bestaetigung grosser Ueberweisungen, Liveness-Detection im KYC und Medienprovenienzstandards wie C2PA.
Wie schützt man sich gegen Video-Deepfake-Angriff?
Schutzmaßnahmen gegen Video-Deepfake-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Video-Deepfake-Angriff?
Übliche alternative Bezeichnungen: Video-Deepfake-Betrug, Live-Deepfake-Impersonation.
● Verwandte Begriffe
- ai-security№ 1208
Voice-Cloning-Angriff
Angriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen.
- ai-security№ 036
KI-generierte Desinformation
Durch generative KI erzeugte oder verstaerkte falsche oder irrefuehrende Inhalte, die Publikum taeuschen, Meinungen manipulieren oder Wahlen, Maerkte und Konflikte beeinflussen sollen.
- attacks№ 135
Business Email Compromise
Gezielter Betrug, bei dem ein Angreifer ein Geschäftspostfach imitiert oder übernimmt, um Mitarbeiter zu Überweisungen, Zahlungsdatenänderungen oder Datenherausgabe zu bewegen.
- attacks№ 1065
Social Engineering
Psychologische Manipulation, mit der Menschen zu Handlungen oder zur Preisgabe vertraulicher Informationen bewegt werden, von denen ein Angreifer profitiert.
- ai-security№ 297
Deepfake
Synthetisches Audio-, Bild- oder Videomaterial, das mit KI erzeugt wird und eine reale Person überzeugend etwas sagen oder tun lässt, was nie geschah.