Дипфейки (DeepFake)
Основная статья: Дипфейки (DeepFake)
Хроника
2024
Телефонные мошенники в России начали использовать дипфейки умерших людей для выманивания денег у родственников
В начале ноября 2024 года стало известно о том, что в России набирает обороты новая киберпреступная схема, основанная на технологиях искусственного интеллекта. Телефонные мошенники используют дипфейки умерших людей, под различными предлогами выманивая деньги у их родственников.
Один из подобных случаев, как сообщает «Комсомольская правда», произошел в Татарстане. Девушке посреди ночи позвонили с неизвестного номера: при этом в трубке раздался голос ее мамы, которая скончалась около полугода назад. Женщина сказала, что на Тибете в подгорном храме «ученые девятого вселенского уровня» изобрели систему, с помощью которой стала возможна связь между мирами мертвых и живых. Однако это «очень дорогая услуга», а поэтому девушке было предложено перевести 20 тыс. рублей на некую банковскую карту для продолжения общения со своей умершей мамой.
Впрочем, муж девушки усомнился в изобретении загробной связи и объяснил своей супруге, что с помощью современных ИИ-технологий киберпреступники могут подделать не только голос, но и изображение практически любого человека. А поскольку умершая женщина записывала кулинарные видеоролики, то у мошенников было достаточно аудиообразцов для генерации дипфейков.Как «Полюс» отказывается от SAP. Опыт российского лидера золотодобычи представлен на TAdviser SummIT
Еще один схожий случай произошел в городе Кургане, где 90-летней женщине позвонил ее «покойный сын» и попросил перевести ему на тот свет 100 тыс. рублей через банкомат в торговом центре. Однако бабушка запуталась в банкоматовской системе и обратилась за помощью к охраннику, который, узнав кому и зачем переводятся деньги, предотвратил мошенничество.
Для защиты от голосовых дипфейков специалисты рекомендуют при поступлении необычного звонка обращать внимание на качество звучания, неестественную монотонность голоса, неразборчивость речи и шумы.[1]
Как мошенники заработали $46 млн, используя красивые видеодипфейки для знакомства на сайтах
В середине октября 2024 года полиция Гонконга арестовала 27 человек по подозрению в совершении мошенничества с использованием технологии подмены лиц (видеодипфейков) с целью знакомства на сайтах в интернете. В результате этой схемы жертвы потеряли около $46 млн. Подробнее здесь
В МВД предупредили о мошенничестве с поддельными приказами ФСБ
В МВД России сообщили о появлении мошеннической схемы, в которой злоумышленники используют поддельные приказы ФСБ. Так, действуя от имени руководителя, они выходят на сотрудников компании и сообщают, что в отношении них ФСБ России начала проверку из-за возможного нарушения действующих норм законодательства. Об этом 8 октября 2024 года сообщила пресс-служба члена комитета ГосДумы РФ по информационной политике, информационным технологиям и связи Антона Немкина. Подробнее здесь.
Мошенники в России атакуют родителей: они начали подделывать видео с образами и голосами их детей
В начале сентября 2024 года стало известно о том, что мошенники в России активно используют новые схемы обмана, реализованные с помощью искусственного интеллекта. Злоумышленники атакуют родителей, подделывая видео с образами и голосами их детей.
Мошенническая схема сводится к тому, что киберпреступники обращаются к жертве посредством голосовой или видеосвязи, выдавая себя за близких родственников. Для этого могут применяться дипфейковые записи, сгенерированные посредством ИИ. Далее злоумышленники сообщают какую-либо неприятную новость. Цель заключается в том, чтобы вывести человека на эмоции и заставить принять необдуманное решение — перевести деньги.
Один из подобных случаев в начале сентября 2024 года произошел в Воронеже. Местной жительнице Полине Марковне С. позвонила из Москвы дочка — студентка Вера. По видеосвязи якобы из отделения полиции она сообщила о проблемах и попросила маму срочно перевести 100 тысяч рублей, не задавая никаких вопросов. При этом номер счета получателя был отправлен по SMS.
Мама, у меня проблемы! Срочно переведи мне 100 тысяч рублей! Срочно! И ни о чем не спрашивай. Все объясню тебе позже, когда ты переведешь. Я сейчас в полиции. Телефон будет отключен. Как только деньги переведешь, меня отпустят, и я сразу тебе позвоню. Номер счета я отправила тебе эсэмэской, — сообщила девушка. |
По стечению обстоятельств вскоре Полине Марковне поступил настоящий звонок от дочери, которая сообщила, что у нее все в порядке. Это позволило избежать потери денег, которые женщина собиралась перевести мошенникам.
Злоумышленники могут не только выдавать себя за детей жертв, но и представляться сотрудники банков, правоохранительных органов и пр. Специалисты по вопросам информационной безопасности при подозрительных звонках рекомендуют задавать уточняющие вопросы, а затем звонить самостоятельно реальным близким. Это поможет избежать финансовых потерь.[2]
ЦБ: Мошенники взламывают соцсети россиян, делают дипфейки и выманивают деньги у их друзей и родственников
Банк России в середине августа 2024 года предупредил о новой угрозе со стороны мошенников, активно использующих современные технологии для кражи денег. В сообщении, опубликованном пресс-службой Центрального банка РФ, говорится о том, что злоумышленники все чаще применяют дипфейки – поддельные видеозаписи, созданные с использованием нейросетей – для обмана граждан и вымогательства средств у их друзей и родственников.
Как отмечается в сообщении ЦБ, схема мошенников обычно начинается с взлома аккаунта жертвы в социальных сетях или мессенджерах. Получив доступ к личным данным, таким как фотографии, видеозаписи и аудиозаписи, злоумышленники создают реалистичное видео с использованием технологии дипфейка. В таких видео человек рассказывает о якобы произошедшей с ним проблеме, например, о серьезной болезни или дорожно-транспортном происшествии, и просит срочно перевести деньги на указанный счет.
Как пишет «РБК», в Банке России подчеркнули, что подобные обращения могут оказаться ловушкой мошенников. Особенно часто злоумышленники делают дипфейки, изображающие работодателей, коллег или даже сотрудников государственных органов, что добавляет дополнительную степень доверия у тех, кто получает такие сообщения.
Центробанк настоятельно рекомендует гражданам быть бдительными и не поддаваться на просьбы о финансовой помощи, полученные через социальные сети или мессенджеры. Специалисты Банка России предлагают несколько методов проверки подлинности таких обращений:
- Позвонить отправителю – прежде чем переводить деньги, необходимо связаться с человеком напрямую и уточнить, действительно ли он нуждается в помощи.
- Задать личный вопрос – если нет возможности позвонить, можно задать вопрос, ответ на который знает только этот человек. Это поможет выявить мошенника.
- Оценить видеосообщение – обратить внимание на возможные дефекты, такие как монотонность речи, неестественная мимика или аномалии в звуке, которые могут свидетельствовать о том, что перед вами дипфейк.
С увеличением числа случаев использования дипфейков, в мае 2024 года в Государственной думе был предложен законопроект, предусматривающий уголовную ответственность за создание и распространение таких поддельных материалов.[3]
Мошенники при помощи дипфейков подделывают документы россиян
Мошенники научились подделывать документы граждан при помощи технологий искусственного интеллекта (ИИ). Как и раньше, при создании цифровых поддельных копий, они либо меняют цифры, либо пытаются выдать недействительный документ за действительный, однако теперь в этих целях также используются дипфейки для процесса аутентификации и синтеза данных. Такой информацией 8 мая 2024 года с TAdviser поделились в пресс-службе депутата Государственной Думы РФ Антона Немкина со ссылкой на «Известия». Подробнее здесь.
В Южной Корее мошенник похитил у женщины $50 000, используя дипфейк Илона Маска
В Южной Корее мошенник похитил у женщины 70 млн вон (около $50 000), используя дипфейк основателя Tesla Илона Маска. О случившемся стало известно в конце апреля 2024 года.
Как пишет издание Independent со ссылкой на южнокорейские издания, фальшивый Маск написал женщине, которая была поклонницей бизнесмена. Кореянка сначала не поверила, но злоумышленник убедил ее, прислав фото удостоверения личности и несколько снимков с работы.
Маск рассказывал о детях и о том, как он летает на вертолете на работу в Tesla или SpaceX. Он также объяснил, что связывается с фанатами очень редко, — поделилась подробностями переписки обманутая гражданка Южной Корее. |
Пара продолжила общение в социальных сетях. В какой-то момент они решили связаться по видео. Тогда мошенник сказал ей, что любит ее. Во время видеозвонка мошенник использовал дипфейк, чтобы притвориться Маском. Дипфейк оказался настолько правдободным, что после этого у девушек не осталось сомнений – с ней действительно связался сам Маск.
После этого мошенник назвал номер счета в корейском банке, сказав: «Я счастлив, когда мои поклонники разбогатели благодаря мне». Он сказал, что счет принадлежит одному из его корейских сотрудников. В итоге она положила на этот счет в общей сложности 70 млн вон, которые фейковый Илон Маск обещал инвестировать в развитие бизнеса и вернуть деньги с большими процентами, чтобы сделать девушку богатой. Но эта схема оказалась мошеннической, и пострадавшая обратилась в полицию.
Это не первый случай использования дипфейка Илона Маска в Южной Корее. Ранее неизвестные взломали принадлежащий правительству Южной Кореи YouTube-канал, переименовали его в SpaceX Invest и транслировали сфабрикованные видео с Илоном Маском, обсуждающим криптовалюты.[4]
Жертвами порнодипфейков стали 4 тыс. мировых знаменитостей
В 2023 году жертвами дипфейков порнографического характера стали приблизительно 4 тыс. известных во всем мире людей. Такие данные в середине марта 2024 года раскрыл ресурс Channel 4 News.
Анализ пяти самых посещаемых дипфейковых веб-сайтов, проведенный Channel 4 News, показал, что злоумышленники фабрикуют материалы с изображением женщин-актеров, телезвезд, музыкантов и блогеров. Из приблизительно 4 тыс. жертв порнодипфейков на британцев приходится 255 человек.
В 2016 году исследователи обнаружили в интернете одно фейковое порнографическое видео. Вместе с тем за первые три четверти 2023 года на 40 наиболее посещаемых порносайтов было загружено почти 144 тыс. новых дипфейковых материалов — больше, чем за все предыдущие годы вместе взятые. Отмечается, что, например, в Британии 31 января 2024 года вступил в силу Закон о безопасности в интернете (Online Safety Act): он предусматривает, что несанкционированный обмен дипфейковыми материалами в стране запрещен. Вместе с тем создание порнодипфейков не преследуется по закону. О проблеме говорят представители Ofcom (Office of Communications) — британского агентства, регулирующего работу теле- и радио-компаний, а также почтовой службы.
Незаконные дипфейковые материалы наносят значительный ущерб. В соответствии с Законом о безопасности в интернете компании должны будут оценить риск распространения подобного контента в своих сервисах, принять меры, чтобы предотвратить его появление, и оперативно удалять такие материалы, — говорится в заявлении Ofcom. |
Дипфейки могут использоваться не только для нанесения ущерба конкретным лицам. Такие материалы дают злоумышленникам возможность распространять фальшивые новости, осуществлять различные мошеннические схемы и пр.[5]
Россиян заманивают объявлениями о платной озвучке фильмов для кражи образцов их голоса. Потом крадут деньги у их родственников
Россиян заманивают объявлениями о платной озвучке фильмов для кражи образцов их голоса. Потом крадут деньги у их родственников и друзей. О новой схеме мошенничества в начале марта 2024 года рассказали в компании Angara Security, специализирующейся на информационной безопасности.
Как пишут «Ведомости» со ссылкой на материалы Angara Security, в размещаемых в интернете объявлениях их авторы просят предоставить аудиозапись в формате телефонного звонка или записи разговора, которую необходимо отправить личным сообщением или боту. За участие в проекте предлагают гонорар от 300 до 5 тыс. рублей, который действительно может быть выплачен жертве.
По словам экспертов, эти объявления не несут в себе прямой угрозы, однако дата-сеты голосов мошенники применяют в обучении нейросетей, генерируя на их основе аудиосообщения. В дальнейшем используют их для вымогательства денег у жертв, представляясь родственником, коллегой, другом и т. п. Кроме того, аферисты могут обращаться от имени жертвы в банки, где у него открыт счет.
В Angara Security отмечают, что чаще всего такие объявления появляются в Telegram-каналах. Однако злоумышленники могут пользоваться и другими сайтами, а также применять спам-звонки с предложением заработать на «большом проекте». Число таких сообщений без учета спам-звонков в 2021 году составляло 1200, в 2022-м их количество выросло в четыре раза – до 4800, а в 2023 году достигло 7000, подсчитали ИБ-эксперты.
Опрошенные «Ведомостями» эксперты также отмечают еще один потенциальный источник сбора образцов голосов россиян: мошенники могут получать их из видеороликов, опубликованных в социальных сетях. Причем взламывать аккаунты пользователей не нужно, потому что большая часть видеоконтента находится в открытом доступе, указывают специалисты.[6]
Компания перевела мошенникам $25 млн после видеоконференции с дипфейками сотрудников
В начале февраля 2024 года стало известно о крупной афере с использованием дипфейков в Гонконге. Крупная местная компания, имеющая международный бизнес, перевела мошенникам $25 млн после сфабрикованной видеоконференции с сотрудников.
Как пишет South China Morning Post, сотрудник финансового отдела получил фишинговое сообщение, в котором утверждалось, что оно от финансового директора (CFO) из Британии. В сообщении было поручено выполнить секретную транзакцию, но сотрудник не был убежден в правдивости письма. Именно тогда ИИ помог в организации мошеннической схемы.
Используя технологию дипфейк, злоумышленник организовал телефонную конференцию с дипфейк-видеозаписями финансового директора и других сотрудников, чтобы убедить жертву перевести деньги. Просмотра коллег на видео было достаточно, чтобы инициировать транзакцию.
По словам сотрудника компании, ставшего жертвой аферы, во время созвона он даже не подумал о подвохе — все участники выглядели естественно, разговаривали и вели себя как его коллеги. Осознание пришло только после того, как работник все же решил связаться с головным офисом компании и уточнить детали банковского перевода. На созвоне скамеры попросили сотрудника представиться, но не взаимодействовали с ним и в основном раздавали приказы. А потом встреча внезапно завершилась.
К началу февраля 2024 года ведется расследование, задержанных пока нет. Название компании и имя жертвы полиция не раскрывает в интересах следствия. Известно, что аудио- и видеозаписи для создания дипфейков участников видеозвонка мошенники брали в открытом доступе.
Как отметили в полиции Гонконга, это было первое дело такого рода, прием касающееся крупной суммы. По словам исполняющего обязанности старшего суперинтенданта Криминального бюро Барона Чана Шунь-цзина (Baron Chan Shun-ching), в предыдущих случаях мошенники обманывали жертв с помощью видеозвонков один на один.[7]
Мошенники начали подделывать с помощью ИИ голоса россиян и обманывать их родственников в мессенджерах
Мошенники начали подделывать с помощью ИИ голоса россиян и обманывать их родственников и друзей в мессенджерах. Об этой схеме 11 января 2024 года рассказали в управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.
По информации ведомства, сперва аферисты взламывают аккаунты в Telegram или WhatsApp с помощью поддельных голосов. После этого мошенники скачивают голосовые сообщения и формируют новые с необходимым им контекстом.
Далее, как заявляют в МВД, злоумышленники отправляют сформированные сообщения в личные и групповые чаты с просьбой одолжить некоторую сумму средств, добавляя к голосовому сообщению фото банковской карты с поддельными именами получателей.
Один из пострадавших от этой аферы рассказал РБК, что мошенники рассылают поддельное голосовое сообщение как в личной переписке, так и во все чаты, где состоит владелец аккаунта. По тем же адресам отправляется фотография банковской карты с именем и фамилией. У собеседника издания имя и фамилия отличались в соцсетях от информации в паспорте, но мошенники использовали данные именно паспорта. Сумма, которую хотели в этом случае получить мошенники, — 200 000 рублей. Похожим способом потерял 3000 рублей один из пользователей «ВКонтакте».
В компании F.A.C.C.T. назвал такую схему новой и «довольно продвинутой» для России. По словам экспертов, на первом этапе схемы происходит взлом аккаунта Telegram или WhatsApp, например, через фейковые голосования, волна которых наблюдалась в конце 2023 года. Затем мошенники скачивают сохраненные голосовые сообщения и с помощью сервисов ИИ создают новые, с необходимым контекстом, рассказали изданию в F.A.C.C.T.
Руководитель исследовательской группы Positive Technologies Ирина Зиновкина поставила под сомнение эффективность такого мошенничества, поскольку не все пользователи пользуются голосовыми сообщениями, и не всегда удается склеить нужную фразу из того материала, который уже есть.[8][9]
21% российских компаний подвергались атакам с использованием дипфейков
Группа компаний Б1 и компания MTS AI 14 января 2025 года представили исследование, посвящённое атакам на компании с применением аудио- и видеоспуфинга (кибератаки, при которых преступник выдает себя за доверенное лицо с целью получения выгоды). По результатам опроса, 92% респондентов считают, что спуфинг на основе дипфейков представляет реальную угрозу для бизнеса, а 21% опрошенных признали, что их компании уже пострадали от мошенничества с применением ИИ. Подробнее здесь.
Мошенники в России начали использовать метод «кибермистификации» для обмана людей
В ноябре 2024 года стало известно о том, что преступники разработали новую методику обмана граждан, объединяющую психологические манипуляции с цифровыми технологиями. Злоумышленники применяют так называемую «кибермистификацию», используя одновременно методы социальной инженерии и современные цифровые инструменты, включая мессенджеры и технологии подмены голоса и изображения.
Как передает РИА Новости, мошенники активно внедряют дипфейки — поддельные изображения и голоса — в традиционные схемы обмана для повышения доверия потенциальных жертв. Технология позволяет создавать убедительные копии голосов и внешности реальных люй.
Сила мошенников в том, что они первыми полностью овладевают сознанием жертвы, входят в полное доверие, используя методы социальной инженерии, – заявил директор департамента противодействия мошенничеству Сбербанка Сергей Велигодский. |
Для противодействия новым угрозам Сбербанк разработал систему выявления поддельных изображений и голосов. Антифрод-система банка объединяет более 30 партнеров по онлайн-обмену данными о рисковых операциях клиентов и автоматически блокирует подозрительные транзакции.
Эксперты финансовой организации подчеркивают необходимость совершенствования методов развития цифровой грамотности населения. Традиционные способы информирования о киберугрозах утрачивают эффективность, что требует разработки новых подходов к защите клиентов.
В банке отмечают рост числа случаев использования дипфейк-технологий в мошеннических схемах. Злоумышленники применяют их для имитации голосов и внешности сотрудников банков, правоохранительных органов и других официальных лиц.
Антифрод-система кредитной организации анализирует операции на предмет признаков мошенничества независимо от использования технологий подмены. При выявлении подозрительной активности система автоматически приостанавливает проведение операций для дополнительной проверки.[10]
Зафиксировано использование дипфейков Дональда Трампа в криптомошенничестве
Компания F.A.C.C.T. отмечает использование дипфейков Дональда Трампа после его победы на президентских выборах в США в рекламе фейковых крипторесурсов. Об этом F.A.C.C.T. сообщил 18 ноября 2024 года. Кроме Трампа, в списке популярных образов у мошенников фигурируют миллиардер Илон Маск, американский журналист Такер Карлсон, сооснователь блокчейн-платформы Ethereum Виталий Бутерин, футболист Криштиану Роналду, модель Ким Кардашьян. Учитывая рост курса биткоина и появление новых мошеннических ресурсов, риски инвесторов вложиться «не туда» довольно высоки: только одна из крупных команд криптоскамеров за 13 месяцев похитила у жертв более $16 млн.
Одной из главных тенденций развития криптоскама в 2023-2024 годах стало активное использование дипфейков в рекламе мошеннических криптопроектов, говорится в исследовании аналитиков департамента Digital Risk Protection компании F.A.C.C.T. Чтобы создать видеоролики при помощи нейросетей, мошенники используют как платные, так и бесплатные инструменты.
Предлагаемые дипфейки рассчитаны на англоязычную аудиторию и генерацию рекламы фейковых криптобирж и платформ обмена криптовалюты для TikTok, YouTube и запрещённых в России социальных сетей. Технологии генерации дипфейков пока не идеальны: если внимательно приглядеться, во многих таких видео можно заметить недочёты в мимике.
Аналитики F.A.C.C.T. отмечают в криптоиндустрии три основные схемы мошенничества: фейковые криптобиржи и обменники криптовалюты, дрейнеры и скам-токены.
С 2022 года аналитики F.A.C.C.T. обнаружили не менее 600 доменов фейковых криптобирж. Внешне они почти не отличаются от настоящих и предлагают стандартный набор операций. Задача злоумышленника — довести пользователя до внесения депозита. Жертвой этой схемы может оказаться даже человек, у которого нет криптокошелька: у большинства фейковых бирж и обменников криптовалюты есть возможность внести депозит с банковской карты. Ссылки на фейковые крипторесурсы распространяют через YouTube и запрещённые в России социальные сети.
Одновременно с адресом сайта фейковой криптобиржи мошенники обычно сообщают жертве промокод для получения бонуса. Чтобы вывести бонус, злоумышленники предлагают пополнить счёт собственными средствами. Разумеется, как и во всех подобных схемах, вернуть эти деньги жертва не сможет.
В случае с поддельными сервисами обмена криптовалют ситуация ещё проще. Жертва переводит деньги на кошелёк, указанный на сайте, и обратно ничего не получает. С 2023 года аналитиками департамента Digital Risk Protection F.A.C.C.T. обнаружено около 70 доменов, созданных по этой схеме.
На протяжении двух лет злоумышленники активно используют для краж криптовалюты дрейнеры — вредоносное ПО, которое позволяет злоумышленникам проверить содержимое криптокошельков жертв и вывести их активы. Задача злоумышленника — привести пользователя на вредоносный сайт, который заражает устройство жертвы.
Ссылки на такие сайты обычно распространяют через рекламу или посты в социальных сетях, на видеохостингах, через email-рассылки, продвижение вредоносных сайтов в поисковой выдаче по популярным ключевым словам, сообщения на форумах о криптовалюте. Нередко злоумышленники обращаются к потенциальным жертвам напрямую через мессенджеры, используя контактные данные, которые пользователи оставляют на связанных с криптовалютой сайтах.
Схема со скам-токеном довольно проста: мошенник создаёт токен и продвигает его, обещая, что вскоре он вырастет в цене и принесёт прибыль. На самом деле жертва может только купить токен, но никогда не сможет его продать.
Для рекламы токена обычно используются каналы в Telegram, аккаунты в X (ранее Twitter) и каналы в Discord. Сперва такие каналы работают на привлечение подписчиков, «прогреваются» в течение нескольких недель или месяцев. Как только число подписчиков вырастает до нескольких десятков или сотен тысяч, мошенники начинают публиковать посты о новом «чудо-токене», который, по их утверждению, вот-вот подорожает в несколько раз и поэтому его нужно быстро купить. Сам токен размещают на официальной бирже, которая, в свою очередь, прямо предупреждает: токен может оказаться мошенническим, поэтому есть высокий риск безвозвратно потерять средства.
Проведённый исследователями F.A.C.C.T анализ пяти относительно крупных преступных групп с активным участием русскоязычных воркеров, работающих по схеме с поддельными криптобиржами, показал, что для них средняя сумма хищения составляет $233, а самая крупная сумма, украденная у одной жертвы, составила $26 958. В то же время в одной из крупнейших команд, которая в основном занимается дрейнерами, средняя сумма хищения в десятки раз выше — $5 528, а максимальная сумма транзакции — $832 787. За 13 месяцев, с апреля 2023 года по апрель 2024-го, эта команда похитила у инвесторов по всему миру $16 384 483. Другие подробности читайте в блоге на нашем сайте.
Каждая схема криптоскама имеет свои особенности, которые влияют на её прибыльность, — сказала Мария Синицына, старший аналитик департамента Digital Risk Protection компании F.A.C.C.T. — В случае с фейковыми криптобиржами жертве не обязательно иметь криптовалюту: её можно «приобрести» на той же бирже и оплатить банковской картой. Это значит, что пользователь потеряет только те деньги, которые решил вложить через биржу. В случае с дрейнерами со счёта жертвы выводят почти все средства из подключенного кошелька. Именно этим можно объяснить различия в средней сумме хищения по разным схемам криптоскама. |
Для защиты брендов от цифровых рисков и прямого ущерба, связанного с их неправомерным использованием на фейковых ресурсах, компаниям, работающим в сфере блокчейна и криптовалют, рекомендуется использовать автоматизированные решения, сочетающие анализ данных киберразведки и возможности машинного обучения.
В России растет число дипфейк-атак на клиентов банков
В России зафиксирован рост числа атак с использованием технологии дипфейк, направленных на клиентов банков и финансовых платформ. Об этом стало известно в октябре 2024 года.
По данным системного интегратора «Информзащита», с начала 2024 года количество таких инцидентов увеличилось на 13%, достигнув 5,7 тыс. случаев. Специалисты связывают это с широким распространением и доступностью технологии, которая позволяет злоумышленникам создавать высококачественные подделки лиц и голосов, вызывая большее доверие у потенциальных жертв.
Как сообщает «Коммерсантъ», основными целями подобных атак становятся клиенты банков и сотрудники финансовых организаций. По словам директора центра противодействия мошенничеству компании «Информзащита» Павла Коваленко, злоумышленники создают поддельных финансовых консультантов, которые выходят на связь с клиентами через видеозвонки, представляясь известными экспертами или руководителями компаний. Таким образом, они убеждают своих жертв инвестировать в фиктивные проекты или передавать доступ к банковским данным. Специалисты предупреждают, что в 2025 году число подобных атак может удвоиться.
Основной механизм обмана заключается в подмене голоса и мимики с помощью искусственного интеллекта. Как отметил руководитель направления кибербезопасности RTM Group Артем Бруданин, технология дипфейков отличается высокой успешностью, поскольку человек склонен доверять знакомым лицам и голосам. По оценкам компании «Информзащита», эффективность таких атак составляет около 15-20%.
Среди наиболее распространенных схем выделяют следующие: подделка голоса и внешности руководителей компаний с целью получения доступа к финансовой информации или убеждения сотрудников в необходимости перевести средства на мошеннические счета. Андрей Федорец, глава комитета по информационной безопасности Ассоциации российских банков, поясняет, что стандартный сценарий предполагает взлом аккаунта сотрудника, после чего злоумышленники создают дипфейк на основе имеющихся в переписке голосовых сообщений и фото.[11]
2023
Кибермошенники применяют ИИ и дипфейки, чтобы выманить у пользователей данные или деньги
Кибермошенники активно применяют искусственный интеллект и дипфейки, чтобы выдавать себя за других людей в мессенджерах или социальных сетях. Поэтому к любым сообщениям со странными просьбами, даже полученными от родственников или друзей, следует относиться критично.
«Дипфейки могут использоваться для создания поддельных видео- или аудиозаписей, в которых злоумышленники выдают себя за другого человека: родственника, друга или коллегу. Записав голосом просьбу о перечислении денег в долг, мошенники с большей вероятностью получат финансовую выгоду или убедят пользователя дать доступ к личным данным», — предупредил в беседе с «Лентой.ру» эксперт по сетевым угрозам компании «Код Безопасности» Константин Шуленин. |
Также активно используются нейросети - они помогают мошенникам автоматизировать фишинговые кампании и поставить их на поток, затронув большее число «жертв». Да и сами фишинговые письма они делают более реалистичными, сообщили TAdviser 29 декабря 2023 года в пресс-службе депутата ГосДумы РФ Антона Немкина.
Кроме того, мишенью киберпреступников зачастую становятся сотрудники различных компаний и организаций, которым приходят электронные письма от «руководства» и «коллег». При том к концу года и в преддверии праздников бдительность людей снижается, соответственно, вероятность проникнуть в систему для мошенников — растет. Кроме того, многие уходят в длительные отпуска, поэтому не могут вовремя обнаружить подозрительную активность в аккаунте.
Одна из основных причин того, насколько мастерски мошенники выстраивают свои атаки - избыток информации о гражданах в сети, считает член комитета Госдумы по информационной политике, информационным технологиям и связи, депутат фракции «Единая Россия» Антон Немкин.
«Любые сведения легко использовать для того, чтобы персонализировать атаку, сделать ее более убедительной, а значит и более вредоносной. Рекомендую всегда сохранять голову «холодной», не пренебрегать проверкой любой информации, которая поступает вам в сети. Даже если вы уже точно верите полученному сообщению, не будет лишним попытаться выйти на контакт с человеком, от имени которого с вами связались. В праздничное время ловушек в сети становится больше чем обычно примерно на четверть. Не стоит рисковать», - сказал он. |
Качество дипфейков за последние несколько лет значительно выросло, однако все равно есть ряд признаков, по которым можно выявить «подделку», уверен Антон Немкин.
«Все мы живем в эпоху активной фазы развития генеративных моделей машинного обучения, и, в частности, технологии deep fake. С помощью человеческого глаза уже не всегда можно отличить реальное от нереального, поэтому для анализа потенциальных визуальных подделок существуют специальные детектирующие технологии. Для пользователей же универсальной инструкцией может стать следующее: обращайте внимание на движение глаз, цвет кожи и волос, контур овала лица – зачастую они могут быть размытыми, странными, - пояснил парламентарий. - В случае голосовых подделок стоит всегда внимательно оценивать интонации и четкость речи. Ну и, конечно, всегда в целом критически относиться к любым просьбам, которые поступают вам в сети, если это касается ваших личных данных или финансовых средств». |
Детский психиатр в США получил 40 лет тюрьмы за создание порнографических дипфейков
8 ноября 2023 года Министерство юстиции США сообщило о том, что детский психиатр из Шарлотты (Северная Каролина) Дэвид Татум (David Tatum) приговорен к 40 годам тюремного заключения за производство, хранение и передачу материалов, связанных с сексуальным насилием над детьми. Преступнику, в частности, вменяется создание порнографических дипфейков — изображений, сгенерированных с применением искусственного интеллекта. Подробнее здесь.
Педофилы с помощью ИИ создают детские фото звезд и придумывают с ними истории
Педофилы активно используют системы генеративного искусственного интеллекта для «омоложения» знаменитостей на фотографиях и создания их детских снимков сексуального характера. Кроме того, в интернете обнаружены тысячи ИИ-изображений, на которых демонстрируется насилие над детьми. Об этом говорится в отчете неправительственной британской организации Internet Watch Foundation (IWF), опубликованном 25 октября 2023 года. Подробнее здесь.
ФБР: Дипфейки используются в мошенничестве с секс-вымогательством
Сетевые злоумышленники начали использовать дипфейки для генерации откровенного контента сексуального характера с целью шантажа. Об этом 5 июня 2023 года предупредил Центр жалоб на интернет-преступления (IC3) в составе Федерального бюро расследований США.
Говорится, что киберпреступники используют технологии и сервисы искусственного интеллекта для изменения фотографий или видеороликов с участием жертвы. Оригинальные материалы могут быть взяты, например, из профилей в социальных сетях или под каким-либо предлогом запрошены у самого пользователя. Полученные секс-дипфейки затем могут быть использованы для вымогательства или нанесения ущерба репутации жертвы. Зачастую поддельные изображения и ролики, в которых человек представлен в неприглядном свете, публикуются на форумах или на порнографических сайтах.
К апрелю 2023 года зафиксирован резкий рост количества случаев сексуального вымогательства с применением дипфейк-фотографий или фальшивых видео. Злоумышленники обычно требуют выкуп, угрожая распространить материалы в интернете или отправить их родственникам/коллегам жертвы. Иногда преступники преследуют иные цели, в частности, требуют какую-либо информацию.
ФБР настоятельно рекомендует проявлять осторожность при размещении личных фотографий, видео и идентифицирующей информации в социальных сетях, приложениях для знакомств и на других онлайн-платформах. Несмотря на то, что такие материалы кажутся безобидными, они могут предоставить злоумышленникам массу возможностей для организации мошеннических схем. Новые системы генеративного ИИ упрощают проведение персонализированных атак с применением поддельных изображений или видеороликов, созданных на основе реального контента. Причём жертвы секс-вымогательств, помимо финансовых потерь, могут оказаться в самом невыгодном положении.[12]
В Китае мошенник использовал поддельный видеозвонок для обмана бизнесмена на $610 000
В мае 2023 г стало известно, что в Китае мошенник использовал искусственный интеллект, чтобы выдать себя за друга бизнесмена Гуо и убедить его передать $610 000.
Гуо получил видеозвонок от человека, который выглядел и говорил как близкий друг. Но на самом деле звонивший был мошенником, «использовавшим технологию, чтобы изменить свое лицо» и голос. Гуо уговорили перевести 4,3 миллиона юаней после того, как мошенник заявил, что другому другу нужны деньги с банковского счета компании для оплаты гарантии на тендере.
В США мошенники украли $11 млн с помощью дипфейков, имитирующих чужой голос
В 2022 году мошенники, используя модели искусственного интеллекта для точной имитации (deepfake) голоса человека, только в США похитили у своих жертв около $11 млн. Такие данные содержатся в отчёте Федеральной торговой комиссии (FTC), опубликованном 23 февраля 2023 года. Подробнее здесь.
С помощью дипфейка можно выдать себя за другого человека в банке
19 мая 2022 года стало известно о том, что с помощью дипфейка можно выдать себя за другого человека в банке.
Технология Deepfake позволяет обойти систему распознавания лиц.
Компания Sensity, которая специализируется на выявлении атак с использованием deepfake технологии, исследовала уязвимость 10 сервисов идентификации . Sensity использовала дипфейки, чтобы наложить лицо пользователя на идентификационную карту для сканирования, а затем скопировать это же лицо в видеопоток злоумышленника для идентификации.
Liveness тест обычно просит пользователя посмотреть в камеру устройства, иногда поворачивая голову или улыбаясь, и сравнивает внешний вид пользователя и его удостоверение личности с помощью технологии распознавания лиц. В финансовом секторе такая проверка называется «знай своего клиента» (Know Your Customer, KYC) и является частью проверки документов и счетов.
Мы протестировали 10 сервисов и обнаружили, что 9 из них уязвимы для дипфейков, - сказал главный операционный директор Sensity Франческо Кавалли. — Существует новое поколение ИИ , которое может представлять серьезную угрозу для компаний. Представьте, что вы можете сделать с поддельной учетной записью, созданную с помощью дипфейка. И никто не сможет обнаружить подделку. |
Кавалли разочарован реакцией сервисов, которые посчитали уязвимость незначительной.
Мы сообщили поставщикам, что сервисы уязвимы для deepfake атак. Разработчики проигнорировали опасность. Мы решили опубликовать отчет, так как общественность должна знать об этих угрозах, - добавил исследователь. |
Поставщики продают Liveness тесты банкам, приложениям для знакомств и криптовалютным проектам. Один сервис даже использовался для проверки личности избирателей на выборах в Африке. (Хотя в отчете Sensity нет никаких указаний на то, что проверка была скомпрометирована дипфейками)
Deepfake технология представляет большую опасность для банковской системы, в которой дипфейк может использоваться в целях мошенничества.
Я могу создать учетную запись, перевести украденные деньги на банковский счет или оформить ипотеку, потому что компании онлайн-кредитования конкурируют друг с другом в скорости выдачи кредитов, - добавил эксперт. |
Злоумышленник может легко перехватить видеопоток с камеры телефона и использовать deepfake технологию в злонамеренных целях. Однако, обойти систему распознавания лиц Face ID таким способом невозможно. Система идентификации Apple использует датчики глубины и проверяет личность не только на основе внешнего вида, но и физической формы лица[13].
2021
Мошенники украли $35 млн у банка ОАЭ с помощью дипфейка голоса его главы
В середине октября 2021 года стало известно, что преступники завладели огромной суммой в $35 млн из банка в ОАЭ, имитируя голос главы банка с помощью продвинутого искусственного интеллекта. Сообщается, что они использовали дипфейк для имитации законной коммерческой операции, связанной с банком.
Forbes сообщил, что deepfake голоса использовался, чтобы обмануть работника банка и заставить его думать, что он переводит деньги в рамках законной операции. История стала обсуждаться после публикации судебных материалов, которые имели место в январе 2021, когда управляющий неназванного банка получил, казалось бы, обычный телефонный звонок.
Человек по ту сторону телефона утверждал, что является директором крупной компании, с которым менеджер ранее уже разговаривал, при этом, согласно судебным материалам, их голоса были идентичными. Всё это подкреплено электронными письмами от банка и его юриста, выглядящими как настоящие, которые смогли убедить менеджера филиала в том, что он говорит с директором, а компания действительно находится в процессе крупной коммерческой сделки на сумму $35 млн.
Впоследствии он следовал указаниям звонящего и сделал несколько крупных денежных переводов от компании на новый счет. К сожалению, всё это была изощренная афера.
Следователи из Дубая выяснил, что мошенники использовали технологию «глубокого голоса», которая позволила им имитировать голос главы крупной компании. Полиция пришла к выводу, что в схеме участвовало до 17 человек и что украденные деньги переводились на несколько различных банковских счетов, разбросанных по всему миру.
Так, два счёта были зарегистрированы с США, в Centennial Bank. На них была получена сумма в $400 тыс. Следователи ОАЭ уже обратились к американским официальным лицам за помощью в расследовании.
Это не первый случай, когда с помощью имитации голоса мошенники смогли провести крупную аферу. В 2019 году некая энергетическая компания в Великобритании потеряла $243 тыс. после того, как с работником компании связался человек, выдавший себя за генерального директора компании.
По словам Джейка Мура, эксперта по кибербезопасности из ESET, злоумышленники всё чаще используют новейшие технологии манипулирования людьми, которые даже не подозревают об их существовании.
По мнению специалистов, наблюдающих за рынком искусственного интеллекта, это будет далеко не в последний раз.[14]
Мошенники в Китае с помощью дипфейков обманули госсистему распознавания лиц на $76,2 млн
Мошенники в Китае с помощью дипфейков обманули госсистему распознавания лиц на $76,2 млн. Для ее обмана мошенники покупали фотографии в высоком качестве и поддельные личные данные на чёрном рынке. Это стоит от $5. Полученные фотографии Ву и Чжоу обрабатывали в дипфейк-приложениях — они могут «оживить» загруженную картинку и сделать из неё видео, создавая впечатление, что лица кивают, моргают, двигаются и открывают рот. Такие приложения можно скачать бесплатно.
Для следующего этапа мошенники покупали специальные перепрошитые смартфоны: во время распознавания лица фронтальная камера такого устройства не включается, вместо этого система получает заранее подготовленное видео, воспринимает его как изображение с камеры. Такие телефоны стоят примерно $250.
С помощью такой схемы мошенники зарегистрировали компанию-пустышку, которая могла выдавать своим клиентам поддельные налоговые декларации. За два года мошенники заработали на этом $76,2 млн.
Биометрия широко распространена в Китае — с её помощью подтверждают платежи и покупки, проверяют личность при оформлении госуслуг и так далее. Но вместе с развитием технологии одной из главных проблем стала защита данных.
2020: Появление Telegram-ботов, которые создают поддельные «порноснимки» на основе DeepNude для шантажа
В конце октября 2020 года в Telegram была обнаружена система дипфейк-ботов, которые по запросу генерируют поддельные «порноснимки». Пользователи подставляют на такие снимки лица знакомых женщин, взятые с изображений из социальных сетей, а затем рассылают в общедоступных каналах и чатах или используют для шантажа. Подробнее здесь.
2019
У энергетической компании выманили $243 тыс., используя ИИ для подделки голоса
В начале сентября 2019 года преступники выманили у британской энергетической компании $243 тыс., выдав себя за исполнительного директора с помощью искусственного интеллекта для подделки голоса.
Генеральный менеджер неназванной энергетической компании подумал, что разговаривает по телефону со своим боссом, руководителем немецкой материнской компании. "Босс" попросил его отправить средства венгерскому поставщику. По словам страховой компании Euler Hermes Group SA, преступник заявил, будто запрос был очень срочным, и попросил менеджера перевести деньги в течение часа. Euler Hermes отказался назвать компанию-жертву.
Эксперт по мошенничеству из страховой компании Euler Hermes Рюдигер Кирш (Rüdiger Kirsch) сообщил, что пострадавший менеджер узнал слабовыраженный немецкий акцент своего босса и общий тон голоса по телефону. Сразу после звонка менеджер передал деньги венгерскому поставщику и снова связался с боссом, чтобы сообщить о выполненном задании. Вскоре глава компании и его подчиненный осознали, что стали жертвой мошенничества и обратились в полицию.
Специалист по кибербезопасности ESET Джейк Мур (Jake Moore) в конце августа 2019 года заявил, что в ближайшем будущем мы столкнемся с чудовищным ростом киберпреступлений. DeepFake способен подставить лица знаменитостей и общественных лиц в любое видео, но для создания убедительного изображения требуется не менее 17 часов записей с этим человеком. Чтобы подделать голос, требуется куда меньше материала. По мере увеличения вычислительной мощности компьютеров такие подделки становится создавать все проще.
Чтобы снизить риски, напоминает Мур, необходимо не только информировать людей о том, что подобные имитации возможны, но и включать специальные методы проверки до перевода денег, например, двухфакторную идентификацию.[15]
В США начинают сажать за распространение порно с подменой лиц
В начале июля 2019 года в Виргинии был принят закон, запрещающий распространение порнографии с подменой лиц. Это первый штат в США, где была подобная инициатива.
В Соединённых Штатах и других странах распространена так называемая порноместь — размещение в интернете материалов открыто сексуального характера без согласия изображённого на них человека. Как правило, такие материалы размещаются бывшими партнёрами в порядке мести или хакерами, получившими несанкционированный доступ к таким материалам. С развитием технологий искусственного интеллекта и простых инструментов для качественного редактирования фото- и видеоконтента порноместь всё чаще начала осуществляться путём наложения лица на порноактёра.
Начиная с 1 июля 2019 года, любой, кто распространяет или продаёт фальшивые фотографии и видеоролики сексуального характера с целью «шантажа, домогательства или запугивания» в Виргинии может быть оштрафован на сумму до $2500. Также предусмотрен тюремный срок до 12 месяцев.
Виргиния стала первым американским штатом, сделавшим так называемый deepfake вне закона. Подобные инициативы к июлю 2019 года готовятся и в других штатах. Например, Нью-Йорк рассматриваемый законопроект, запрещающий создание «цифровых копий» людей без их согласия, а в Техасе 1 сентября 2019 года вступит в силу закон об ответственности за распространение контента сексуального характера с подменой лиц.
Мы должны перестроить наши устаревшие и разрозненные законы, в том числе уголовные, за парализующие и опасные для жизни последствия угроз, и признать значительный вред поддельного порно, — считает профессор Клэр МакГлинн (Clare McGlynn) из Даремского университета. |
По словам экспертов, выявить поддержку становится всё сложнее даже в видеороликах.[16]
Подделанное ИИ-порно затерроризировало женщин
К началу 2019 года искусственный интеллект достиг такого уровня развития, который позволяет легко и без особых технических навыков «приставлять» головы звезд и обычных женщин к телам порноактрис для создания реалистичных видеороликов. Эти откровенные фильмы, созданные при помощи метода DeepFake, представляют собой видеоролики, отредактированные настолько хорошо, что неотличимы от настоящих. Их появление опасно тем, что технологию могут также начать использовать для распространения поддельных новостей. Но еще большей опасностью является их использование в качестве инструмента для шантажа и унижения женщин.
В свете распространения ИИ и легкого доступа к фотографиям бывших партнеров, коллег и других людей без их согласия на сайтах социальных сетей, таких как "ВКонтакте" и Facebook, растет спрос на инструменты для создания фейковых роликов. Несмотря на то, что закон может быть на стороне жертв, часто они сталкиваются со значительными препятствиями, связанными со сложностями преследований в интернете.
Фейковые порноролики вызывают такой же стресс, как интимные фото, выкладываемые в сеть, — говорит писатель и бывший политик Шарлотта Лоз (Charlotte Laws). — Фейковые порноролики реалистичны, и их влияние усугубляется ростом количества фальшивых новостей, среди которых мы живем. |
Лоз добавляет, что фейковые видео стали обычным способом унижать или шантажировать женщин. В ходе опроса, в котором приняли участие 500 женщин, ставших жертвами порномести, Лоз обнаружила, что 12% стали жертвами фейковых порнороликов.
Одним из способов решения этой проблемы может стать пересмотр и дополнение законов, запрещающих порноместь. Эти законы, которые на начало 2019 года существуют в 41 штате США, появились недавно и свидетельствуют об изменении отношения правительства к «несогласованной» порнографии.
Сфабрикованное порно с "участием" актрисы Поль Гадот
Другой подход заключается в возбуждении гражданских исков против правонарушителей. Как отмечается на сайте независимой некоммерческой организации Electronic Frontier Foundation, лица, ставшие жертвами фейковых порнороликов, в США могут подать в суд за клевету или представление их в «ложном свете». Они также могут подать иск о «праве на публичное использование», указав на то, что создатели видео извлекли выгоду из изображения жертвы без ее разрешения.
Однако все эти возможные решения могут натолкнуться на серьезное препятствие: закон о свободе слова. Любой, на кого подали в суд за создание фейкового ролика, может заявить, что видео является формой культурного или политического выражения и попадает под первую поправку. Лоз считает, что в случае с фейковыми порнороликами большинство судей будут настроены критически по отношению к ссылке на первую поправку, особенно когда потерпевшие не будут известными личностями, а видео будет затрагивать только сексуальную эксплуатацию и не включать политическую сатиру или материалы, представляющую художественную ценность.
У самой жертвы при этом почти не остается возможностей закрыть доступ к оскорбительному видео. Причина кроется в статье 230 закона США, которая защищает провайдера в части того, что пользователи публикуют на своих страницах. В случае сайтов, на которых размещены фейковые порноролики, провайдеры могут претендовать на неприкосновенность, поскольку не они, а их пользователи загружают видео. Исключением в данной ситуации является нарушение интеллектуальной собственности, когда оператор обязан удалять материалы, если получает уведомление от владельца авторских прав.
По словам профессора Loyola Law School и автора книги о неприкосновенности частной жизни и праве на гласность Дженнифер Ротман (Jennifer Rothman), суды не имеют четкого представления о том, распространяется ли данное исключение на государственные законы (например, право на публичность) или только на федеральные (такие как авторское право и товарный знак).
Это поднимает вопрос о том, может ли Конгресс разработать закон, достаточно узкий, чтобы помочь жертвам фейковых порнороликов, но который при этом не будет иметь нежелательных последствий. В качестве предостерегающего примера профессор права в Университете Айдахо Аннемари Брайди (Annemarie Bridy) приводит неправомерное использование закона о защиты авторских прав, когда компании и частные лица действовали недобросовестно, чтобы удалить законную критику и другой законный контент.
Тем не менее, по словам Брайди, учитывая то, что поставлено на карту в случае с поддельными порнографическими видеороликами, новый закон необходим уже сейчас, говорится в публикации Fortune от 15 января 2019 года.[17]
Смотрите также
Основная статья: Подделка документов
Примечания
- ↑ «Звонила умершая мама с того света. Просила 20 тысяч перевести!»
- ↑ Рыдающая дочь позвонила маме по видеосвязи из тюрьмы: Мошенники научились подделывать голос и видео с вашим ребенком
- ↑ ЦБ предупредил, что мошенники научились использовать дипфейки
- ↑ South Korean woman loses £40k in Elon Musk romance scam involving deepfake video
- ↑ Nearly 4,000 celebrities found to be victims of deepfake pornography
- ↑ Мошенники начали активно выманивать образцы голосов граждан
- ↑ ‘Everyone looked real’: multinational firm’s Hong Kong office loses HK$200 million after scammers stage deepfake video meeting
- ↑ В МВД предупредили о новой схеме мошенников, генерирующих голоса друзей в соцсетях
- ↑ Вымогатели начали использовать ИИ для подделки голосовых в Telegram
- ↑ В Сбербанке объяснили, почему мошенники так легко обманывают россиян
- ↑ Мошенники замаскировались
- ↑ Malicious Actors Manipulating Photos and Videos to Create Explicit Content and Sextortion Schemes
- ↑ С помощью дипфейка можно выдать себя за другого человека в банке
- ↑ Bank Robbers Used Deepfake Voice for $35 Million Heist | AI-Enhanced Voice Simulation Used
- ↑ Manager at energy firm loses £200,000 after fraudsters use AI to impersonate his boss's voice
- ↑ Virginia bans 'deepfakes' and 'deepnudes' pornography
- ↑ Fake Porn Videos Are Terrorizing Women. Do We Need a Law to Stop Them?