Refresh

This website www.unite.ai/sl/deepfaked-voice-enabled-35-million-bank-heist-in-2020/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

Povežite se z nami

Cybersecurity

Deepfaked Voice je leta 35 omogočil bančni rop v vrednosti 2020 milijonov dolarjev

mm
Posodobljeno on

Preiskava goljufije v višini 35 milijonov USD pri banki v Združenih arabskih emiratih januarja 2020 je pokazala, da je bila tehnologija deepfake voice uporabljena za posnemanje direktorja podjetja, ki ga je poznal vodja bančne podružnice, ki je nato odobril transakcije.

Zločin se je zgodil 15. januarja lani in je opisan v a zahteva (PDF) Združenih arabskih emiratov ameriškim državnim organom za pomoč pri izsleditvi dela poneverjenih sredstev, ki so bila poslana v ZDA.

Zahteva navaja, da je vodja podružnice neimenovane banke žrtve v ZAE prejel telefonski klic od znanega glasu, ki je skupaj s spremljajočo elektronsko pošto odvetnika po imenu Martin Zelner prepričal upravitelja, da je izplačal sredstva, ki so bila očitno namenjena nakup podjetja.

O zahteva določa:

„Po navedbah emiratskih oblasti je 15. januarja 2020 vodja podružnice podjetja Victim Company prejel telefonski klic, ki naj bi bil s sedeža podjetja. Klicatelj je zvenel kot direktor podjetja, zato je vodja podružnice verjel, da je bil klic legitimen.

Vodja podružnice je prejel tudi več e-poštnih sporočil, za katera je verjel, da jih je poslal direktor in so bila povezana s telefonskim klicem. Klicatelj je vodji podružnice po telefonu in elektronski pošti povedal, da bo podjetje Victim Company kupilo drugo podjetje in da je bil odvetnik po imenu Martin Zelner (Zelner) pooblaščen za koordinacijo postopkov za prevzem.«

Vodja podružnice je nato prejel elektronsko pošto od Zelnerja skupaj s pooblastilom (domnevnega) direktorja, čigar glas je bil žrtev znan.

Ugotovljena glasovna goljufija Deepfake

Emiratski preiskovalci so nato ugotovili, da je bila za posnemanje glasu direktorja podjetja uporabljena tehnologija deepfake voice kloning:

Preiskava v Emiratih je pokazala, da so obtoženci uporabili tehnologijo »globokega glasu« za simulacijo glasu režiserja. Januarja 2020 so bila sredstva iz podjetja Victim nakazana na več bančnih računov v drugih državah v zapleteni shemi, ki je vključevala najmanj 17 znanih in neznanih obtožencev. Oblasti Emiratov so sledile gibanju denarja prek številnih računov in identificirale dve transakciji v ZDA.

'22. januarja 2020 sta dva obtožena poslala dva nakazila v višini 199,987.75 USD in 215,985.75 USD na številki računa banke Centennial Bank, xxxxx7682 oziroma xxxxx7885, ki se nahajata v Združenih državah.'

Na voljo ni nobenih dodatnih podrobnosti o zločinu, ki je šele drugi znani primer globoko ponarejene finančne goljufije z glasom. Prvi se je zgodil devet mesecev prej, marca 2020, ko je vodilnega v energetskem podjetju v Združenem kraljestvu po telefonu tarnal nekaj, kar je zvenelo kot šef zaposlenega, in zahteval nujno nakazilo 220,000 evrov (243,000 dolarjev), ki jih je zaposleni nato transakcija.

Razvoj kloniranja glasu

Deepfake glasovno kloniranje vključuje usposabljanje modela strojnega učenja na stotinah ali tisočih vzorcih 'ciljnega' glasu (glasu, ki bo posneman). Najbolj natančno ujemanje je mogoče doseči z urjenjem ciljnega glasu neposredno proti glasu osebe, ki bo govorila v predlaganem scenariju, čeprav bo model "preveč opremljen" za osebo, ki se predstavlja kot cilj.

Najbolj aktivna zakonita spletna skupnost za razvijalce kloniranja glasu je Avdio ponaredki Strežnik Discord, ki vsebuje forume za številne algoritme za globoko lažno kloniranje glasu, kot je Googlov Takotron-2, Talknet, NaprejTacotron, Coqui-ai-TTS in Glow-TTS, Med drugim.

Deepfakes v realnem času

Ker je telefonski pogovor nujno interaktiven, na goljufijo s kloniranjem glasu ni mogoče razumno vplivati ​​s 'pečenimi' visokokakovostnimi glasovnimi posnetki in v obeh primerih goljufije s kloniranjem glasu lahko upravičeno domnevamo, da govornik uporablja globoko ponaredek v živo v realnem času. ogrodje.

DeepFaceLive v realnem času je v zadnjem času v središču pozornosti zaradi pojava DeepFaceLive, implementacije priljubljenega paketa deepfake DeepFaceLab v realnem času, ki lahko prekriva identitete slavnih ali drugih oseb. na posnetke spletne kamere v živo. Čeprav so uporabniki Audio Fakes Discord in DeepFaceLab Discord močno zainteresirani za združevanje teh dveh tehnologij v eno samo video+voice live deepfake arhitekturo, se tak izdelek še ni javno pojavil.

 

Pisec o strojnem učenju, specialist za področje sinteze človeške slike. Nekdanji vodja raziskovalne vsebine pri Metaphysic.ai.
Osebno spletno mesto: martinanderson.ai
Kontakt: [e-pošta zaščitena]
Twitter: @manders_ai