Атака с видеодипфейком
Что такое Атака с видеодипфейком?
Атака с видеодипфейкомАтака, использующая ИИ-синтез видео реального человека, часто в живой видеоконференции, чтобы санкционировать мошеннические переводы или распространять дезинформацию.
Атака с видеодипфейком сочетает модели face-swap или полнокадрового синтеза с клонированием голоса, чтобы выдать себя за реального человека в записанном или прямом видео. В начале 2024 года сотрудник финансовой службы инжиниринговой группы Arup в Гонконге был обманом вынужден перевести около 25 миллионов долларов США после участия в видеосовещании, где финдиректор и коллеги были полностью сгенерированы дипфейком. Технику также применяют для обхода удалённого KYC и распространения целевой дезинформации, выдающей себя за политиков или руководителей. Среди защитных мер — заранее согласованные парольные фразы, обязательное внеполосное подтверждение крупных переводов, проверка живости в KYC и стандарты происхождения медиа, такие как C2PA.
● Примеры
- 01
Дело Arup в Гонконге, 2024: дипфейковая видеоконференция от имени финансового директора привела к мошенническому переводу на 25 миллионов долларов США.
- 02
Замена лица в реальном времени в ходе удалённой KYC-проверки для открытия банковского счёта по украденной личности.
● Частые вопросы
Что такое Атака с видеодипфейком?
Атака, использующая ИИ-синтез видео реального человека, часто в живой видеоконференции, чтобы санкционировать мошеннические переводы или распространять дезинформацию. Относится к категории Безопасность ИИ и ML в кибербезопасности.
Что означает Атака с видеодипфейком?
Атака, использующая ИИ-синтез видео реального человека, часто в живой видеоконференции, чтобы санкционировать мошеннические переводы или распространять дезинформацию.
Как работает Атака с видеодипфейком?
Атака с видеодипфейком сочетает модели face-swap или полнокадрового синтеза с клонированием голоса, чтобы выдать себя за реального человека в записанном или прямом видео. В начале 2024 года сотрудник финансовой службы инжиниринговой группы Arup в Гонконге был обманом вынужден перевести около 25 миллионов долларов США после участия в видеосовещании, где финдиректор и коллеги были полностью сгенерированы дипфейком. Технику также применяют для обхода удалённого KYC и распространения целевой дезинформации, выдающей себя за политиков или руководителей. Среди защитных мер — заранее согласованные парольные фразы, обязательное внеполосное подтверждение крупных переводов, проверка живости в KYC и стандарты происхождения медиа, такие как C2PA.
Как защититься от Атака с видеодипфейком?
Защита от Атака с видеодипфейком обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака с видеодипфейком?
Распространённые альтернативные названия: Видеодипфейк-мошенничество, Дипфейковая имитация в прямом эфире.
● Связанные термины
- ai-security№ 1208
Атака с клонированием голоса
Атака, при которой синтезированная ИИ речь имитирует реального человека, чтобы обойти голосовую аутентификацию или склонить жертву к платежу или действию.
- ai-security№ 036
Дезинформация, созданная ИИ
Ложный или вводящий в заблуждение контент, создаваемый или усиливаемый генеративным ИИ для обмана аудитории, манипуляции мнениями и влияния на выборы, рынки и конфликты.
- attacks№ 135
Компрометация деловой переписки
Целенаправленное мошенничество: злоумышленник имитирует или захватывает корпоративный почтовый ящик, чтобы заставить сотрудника перевести деньги, изменить платёжные реквизиты или раскрыть данные.
- attacks№ 1065
Социальная инженерия
Психологическое манипулирование людьми, заставляющее их совершать действия или раскрывать конфиденциальную информацию в интересах злоумышленника.
- ai-security№ 297
Дипфейк
Сгенерированные ИИ синтетические аудио, изображения или видео, убедительно показывающие реального человека говорящим или делающим то, чего на самом деле не было.