Debit24
.
- 21.07.25
- 70
Пока новички балуются с отрисовкой документов, профи перешли в высшую лигу. В 2024 году британская инженерная корпорация Arup (те самые, что проектировали Сиднейскую оперу) стала жертвой самой технологичной аферы десятилетия. Сумма ущерба — 200 млн гонконгских долларов ($25.6 млн).
Этот кейс официально закрыл эпоху «безопасных видеозвонков». Разбираем, как это было сделано и почему классический антифрод тут бессилен.
1. Подготовка: Разведка и Spear Phishing
Атака не была спонтанной. Группировка провела глубокий OSINT:
• Собрали данные о структуре компании и иерархии в гонконгском офисе.
• Нашли записи выступлений CFO (финансового директора) и других топов на конференциях и в YouTube.
• Изучили стиль общения — от формальных приветствий до специфического юмора.
Первым этапом было «прогревочное» письмо сотруднику финотдела от имени британского руководства о «секретной транзакции». Жертва проявила бдительность — письмо показалось подозрительным. Но тут мошенники достали козырь.
2. Исполнение: Видеоконференция из ада
Чтобы развеять сомнения, сотрудника пригласили на групповой созвон в Zoom.
Шок-контент: Когда он подключился, на экране сидел не один «директор», а целая группа коллег. Все лица были знакомыми, голоса — аутентичными, мимика — идеальной.
• Как это работало: Мошенники использовали технологию Real-time Deepfake. Они наложили ИИ-маски топов на своих операторов. Голос клонировали через ИИ-движки (типа ElevenLabs или приватных аналогов), которые имитировали акцент и интонации реальных боссов.
• Иллюзия толпы: Наличие нескольких «коллег» на одном звонке создало эффект социального давления. Жертва видела, что «все остальные в курсе», и критическое мышление отключилось.
3. Результат: 15 траншей в никуда
Убежденный в реальности происходящего, сотрудник за один день провел 15 переводов на 5 различных банковских счетов. Обман вскрылся только через неделю, когда он невзначай решил уточнить детали «секретной сделки» у реального руководства в Британии.
Итог: Деньги улетели через сеть дропов и криптомиксеры. Ни цента не вернули.
Этот кейс официально закрыл эпоху «безопасных видеозвонков». Разбираем, как это было сделано и почему классический антифрод тут бессилен.
1. Подготовка: Разведка и Spear Phishing
Атака не была спонтанной. Группировка провела глубокий OSINT:
• Собрали данные о структуре компании и иерархии в гонконгском офисе.
• Нашли записи выступлений CFO (финансового директора) и других топов на конференциях и в YouTube.
• Изучили стиль общения — от формальных приветствий до специфического юмора.
Первым этапом было «прогревочное» письмо сотруднику финотдела от имени британского руководства о «секретной транзакции». Жертва проявила бдительность — письмо показалось подозрительным. Но тут мошенники достали козырь.
2. Исполнение: Видеоконференция из ада
Чтобы развеять сомнения, сотрудника пригласили на групповой созвон в Zoom.
Шок-контент: Когда он подключился, на экране сидел не один «директор», а целая группа коллег. Все лица были знакомыми, голоса — аутентичными, мимика — идеальной.
• Как это работало: Мошенники использовали технологию Real-time Deepfake. Они наложили ИИ-маски топов на своих операторов. Голос клонировали через ИИ-движки (типа ElevenLabs или приватных аналогов), которые имитировали акцент и интонации реальных боссов.
• Иллюзия толпы: Наличие нескольких «коллег» на одном звонке создало эффект социального давления. Жертва видела, что «все остальные в курсе», и критическое мышление отключилось.
3. Результат: 15 траншей в никуда
Убежденный в реальности происходящего, сотрудник за один день провел 15 переводов на 5 различных банковских счетов. Обман вскрылся только через неделю, когда он невзначай решил уточнить детали «секретной сделки» у реального руководства в Британии.
Итог: Деньги улетели через сеть дропов и криптомиксеры. Ни цента не вернули.