Hangalapú Deepfake-támadások
2026. május 5. keddEgyre gyakoribbak az ilyen jellegű támadások, amelyek végrehajtásához minimális erőforrás szükséges: egy név, egy rövid hangminta és egy olyan munkatárs, aki nem követi következetesen a hitelesítési eljárásokat…
Klasszikus példa: 2025 márciusában egy szingapúri multinacionális vállalat pénzügyi igazgatója egy látszólag rutinszerű Zoom-híváshoz csatlakozott a felsővezetői csapattal. A CFO és több vezető is jelen volt, a kommunikáció minden eleme hitelesnek tűnt. A pénzügyi igazgató félmillió dolláros átutalást hagyott jóvá, mielőtt a csalásra fény derült – a hívásban résztvevők ugyanis mind MI-vel generált entitások voltak. Az eset nem egyedi: 2024 elején az Arup mérnöki vállalatot hasonló módszerrel támadták meg, amelynek során a támadók egyetlen délután alatt 25,6 millió dollárt szereztek. A technika széles körben terjed, miközben az azt lehetővé tevő eszközök folyamatosan olcsóbbá és könnyebben hozzáférhetővé válnak.
Hogyan történik?
Egy hang klónozásához akár három másodpercnyi hangminta is elegendő lehet, amely származhat hangüzenetből, podcastból vagy videóból. A korszerű MI-modellek ezek alapján valós idejű, interaktív hangutánzást képesek generálni, gyakran offline környezetben, különösebb szaktudás nélkül.
A célpontok jellemzően pénzügyi vagy adminisztratív jogosultsággal rendelkező munkatársak, például kontrolling, számlakezelés vagy bérszámfejtés területén dolgozók. Gyakori célpont az IT-helpdesk is, ahol a támadók a vezetők hangját utánzó hívásokkal próbálnak jelszó-visszaállítást kezdeményezni. A támadások hatékonysága az előkészítésen alapul: az elkövetők feltérképezik a célpont szervezeti struktúráját, beazonosítják a pénzügyi döntéshozókat, valamint megismerik az átutalási folyamatok működését.
Ezek a támadások közvetlenül a felhasználói kommunikációs csatornákon jelennek meg: videóhívásban ismerős személyekkel, hitelesnek tűnő hangon, sürgető kérésekkel. Mivel telefonos és videós kommunikációról van szó, ezek gyakran kívül esnek a hagyományos biztonsági rendszerek ellenőrzési körén. A technikai védelem önmagában nem elegendő, a támadások sikeressége alapvetően a munkatárs reakcióján múlik.
Figyelem!
A védekezés alapja a következetes ellenőrzés: minden esetben szükséges a kérések hitelességének ellenőrzése, függetlenül azok sürgősségétől vagy forrásától. Három egyszerű, könnyen bevezethető intézkedés:
1. szóbeli jelszó használata nagy értékű pénzügyi műveleteknél,
2. visszahívás előre rögzített telefonszámon minden átutalás előtt,
3. valamint az az alapelv, hogy minden sürgős pénzügyi kérés esetén szigorúbb ellenőrzés szükséges.
A teljes cikk a Nemzeti Kiberbiztonsági Intézet oldalán érhető el.