Deepfake. Oszustwo na sklonowanego dyrektora
17 maja 2024Policja w Hongkongu już wcześniej mówiła o jednym z największych na świecie oszustw typu deepfake, ale nie ujawniała szczegółów. „Financial Times” ustalił, że chodzi o międzynarodową firmę Arup, która zatrudnia około 18 000 osób na całym świecie i osiąga roczne przychody w wysokości ponad 2 miliardów funtów.
Fałszywe głosy i obrazy
– Możemy potwierdzić, że użyto fałszywych głosów i obrazów – zakomunikowała firma, odmawiając podania dalszych informacji ze względu na toczące się śledztwo. Zapewniono, że incydent „nie miał wpływu na (naszą) stabilność finansową i operacje biznesowe, a żaden z wewnętrznych systemów nie został naruszony”.
Pracownik oddziału tej globalnej firmy w Hongkongu został wprowadzony w błąd, gdy brał udział w wideokonferencji. Zakładał, że pozostałymi uczestnikami byli dyrektor finansowy firmy i inni pracownicy. Były to jednak tylko ich podróbki stworzone przez sztuczną inteligencję.
Deepfake to technika obróbki obrazu pozwalająca na tworzenie fałszywych filmów przy użyciu sztucznej inteligencji, które wyglądają niezwykle realistycznie.
„Poufna transakcja”
Według policji pracownik firmy będącej celem ataku otrzymał wiadomość rzekomo od dyrektora finansowego z siedzibą w Wielkiej Brytanii, dotyczącą „poufnej transakcji”. Po wideokonferencji, do której dołączył cyfrowo sklonowany dyrektor finansowy firmy i inni fałszywi pracownicy firmy, pracownik dokonał łącznie 15 przelewów na pięć rachunków bankowych w Hongkongu, zanim po skontaktowaniu się z centralą grupy ostatecznie odkrył, że było to oszustwo.
Arup jest znaną grupą inżynieryjną i biurem projektowym. Brytyjska firma zbudowała między innymi operę w Sydney i stadion „Ptasie Gniazdo” w Pekinie. Andy Lee, prezes Arup na Azję Wschodnią, ustąpił ze stanowiska kilka tygodni po oszustwie, po zaledwie roku pracy na tym stanowisku.
„Financial Times” w tym miesiącu informował o innym podobnym incydencie. Międzynarodowa agencja reklamowa WPP była celem nieudanego oszustwa typu deepfake, w którym przestępcy wykorzystali klon głosu i nagrania z YouTube, aby umówić się na spotkanie wideo z kadrą kierowniczą.
(FT/jak)
Chcesz mieć stały dostęp do naszych treści? Dołącz do nas na Facebooku!