555亿美元的隐患——却无人谈论
商业邮件诈骗(BEC)是世界上造成经济损失最严重的网络犯罪。据FBI互联网犯罪投诉中心报告,BEC已造成累计555亿美元的全球损失,仅2024年就被盗取27.7亿美元。然而大多数公司从未听说过它,更少有公司建立了防御措施。
BEC之所以有效,是因为它利用的是信任,而非技术。攻击者冒充CEO、供应商或同事,说服某人汇款、分享凭证或更改付款信息。邮件看起来是真的。电话听起来是真的。而现在,有了深度伪造语音克隆和视频技术,它们在人类感知层面上确实可以是"真的"。
Arup深度伪造事件:一通视频会议骗走2500万美元
2024年2月,工程公司Arup(拥有18,000名员工的跨国企业)的一名财务部门员工收到了公司英国总部首席财务官关于一笔秘密金融交易的信息。这名员工起初持怀疑态度。然后视频会议开始了。
视频通话中出现了该员工认识的CFO和几位同事。他们的面孔匹配。声音匹配。他们详细讨论了交易细节,回答了问题并授权了转账。在会议过程中,这名员工执行了15笔交易,总计2亿港元——约合2560万美元。
那次视频通话中的每个人都是深度伪造的。那名员工是会议中唯一的真人。
多人深度伪造视频通话如何运作
实时深度伪造视频技术已先进到多个合成参与者可以同时出现在一个视频通话中。攻击者使用每个人的预录制或公开视频——来自会议演讲、YouTube采访或公司网站——来建立面部和声音模型。在通话期间,攻击者控制所有虚假参与者,回答问题并维持自然的对话节奏。
- 每个人几分钟的视频片段(通常可从公开演讲、采访或社交媒体获得)
- 用于语音克隆的音频样本——最少3秒可生成基本克隆,30秒可生成高质量克隆
- 关于公司、组织架构和目标员工角色的公开信息
- 实时深度伪造软件——多个商业工具的月费不到100美元
- 一个合理的借口:并购、收购、监管调查——任何能让保密和紧迫显得合理的理由
为什么视频通话让人觉得可信(但不应该)
人类进化出了信任面孔的本能。当你能看到一个人——他们的表情、肢体语言、眼神交流——你的大脑会将他们登记为"在场的"和"真实的"。视频通话激活的是与面对面会议相同的神经信任通路。这就是为什么Arup的那名员工服从了指示:他能看到CFO。他能听到CFO。他的大脑没有理由怀疑。
但深度伪造视频不是一张脸。它是一个实时渲染的数学模型。你的大脑赋予那张脸的信任,是基于数百万年进化遇上了一项存在不到五年的技术。进化输了。
"这名员工完全有理由相信那个电话是真的。参与者的样子和声音就像他认识的同事。这项技术已经超越了人类的眼睛和耳朵所能可靠辨别的范围。"——香港警察高级警司陈先生
冒充高管的语音克隆
高管的声音是最容易被克隆的,因为高管是公司里最常公开发声的人。财报电话会、主题演讲、播客采访、论坛讨论——这些都提供了AI构建语音模型所需的原始音频。美国律师协会指出,只需3秒音频就能产生85%的声音匹配。
在英国,一位CEO在接到一个听起来和他母公司老板一模一样的电话后被骗走了24.3万美元。语音克隆不仅复制了声音,还复制了轻微的德国口音和说话习惯。这位CEO授权了三次电汇才开始起疑。
为什么多因素认证无法阻止这种攻击
多因素认证(MFA)旨在验证"你是否是你声称的那个人"——当你登录系统时。它不验证"给你下达指令的人是否是他声称的那个人"。当一个深度伪造的CFO打电话要求财务团队汇款时,不会触发任何MFA验证——因为那名财务员工是用自己的合法凭证登录银行系统的。他们是在自己授权转账。问题不在于员工的认证,而在于请求的验证。
MFA回答的是:"此人是否有权访问系统?"暗语回答的是:"发出指令的人是否是他自称的那个人?"这是两个根本不同的安全问题,两个都需要答案。
深度伪造无法复制的知识层
深度伪造可以复制任何公开可见的东西:面孔、声音、举止、背景、穿着。但它无法复制仅存在于两个或更多人脑海中、从未通过数字方式传输的信息。一个面对面分享、从不写下或电子发送的暗语对AI来说是不可见的。它无法被抓取、截获或推断。
这就是为什么NIST SP 800-63B(美国政府的数字身份指南)批准了基于语音的带外认证:通过一个单独的通道使用共享知识来验证身份的原则是密码学上可靠的,即使验证媒介(语音)是模拟的。
如何在职场实施验证协议
- 在面对面的全体会议上设定一个团队暗语——永远不要通过邮件或聊天软件
- 制定政策:任何超过一定金额(如5000美元)的金融交易都需要口头暗语确认
- IT支持台在重置密码或MFA之前必须验证部门暗语
- 每季度更换暗语——在下一次面对面会议上宣布新暗语
- 供应商付款:与关键供应商建立暗语,用于付款变更请求的验证
- 高管指令:如果CEO打电话提出紧急要求,在任何人采取行动之前必须提供暗语
供应商冒充:增长最快的BEC攻击手法
据Abnormal AI统计,60%的现代BEC攻击现在涉及供应商冒充而非高管冒充。攻击者入侵供应商的邮件,监控发票模式,然后发送一条令人信服的消息:"我们的银行账户已更改。请更新你们的记录,将下一笔付款发到这个新账户。"
你的应付账款团队与每个关键供应商之间共享一个暗语就能彻底阻止这种攻击。在处理任何付款信息变更之前,供应商必须通过电话向已知联系人、已知号码提供共享的验证词。
远程办公让情况更糟
当团队在同一间办公室工作时,你可以走到某人的工位前当面确认一个请求。远程和混合办公模式消除了这个选项。现在,所有验证都通过数字渠道进行——而这些正是深度伪造可以攻破的渠道。暗语将面对面的信任层重新引入了远程交互中。
现在就开始:使用Safewords.io的协议构建器创建一个职场验证协议。选择"职场"作为群组类型,添加你的团队成员,并定义何时需要暗语验证。打印安全卡并在下次团队会议上分发。