Methoden um Deepfakes zu erkennen

Dunkle KIs für Deepfakes

Während viele der KI-Plattformen die Ausgabe der Ergebnisse bei Bedarf zensieren, haben sich im Darknet die passenden Angebote positioniert, die eine Ausgabe der Ergebnisse nicht beschneiden. Solange der Nutzer zahlt, darf er machen, was er will: verwerfliche Bilder, gefälschte Videos, Propaganda, Desinformation. Einige der Ergebnisse sind zwar für Desinformation, aber das meiste Material ist Grundlage für Cyberattacken auf Nutzer und Unternehmen. Leider lassen sich auch immer wieder Anwender mit den illegalen Möglichkeiten einer KI in die Falle locken.
Bild 7: Die Darknet-KI FraudGPT offeriert jedem seine Dienste, der dafür zahlt
Quelle: PCtipp.ch
So gab es kürzlich eine Webseite, die einen «Deepnude AI Image Generator» anbot. Wer sie nutzte, fing sich gleich eine schöne Portion gefährlicher Malware ein. Ein Sicherheitsanbieter hatte die Seite bemerkt und für ihre Abschaltung gesorgt. Aber inzwischen dürfte das gefährliche Angebot an anderer Stelle wieder aufgetaucht sein.
Natürlich haben Sicherheitsforscher auch die Angebote im Darknet im Blick und kennen die dortigen Möglichkeiten. Im Angebot sind modifizierte generative KI-Modelle wie WormGPT, GhostGPT und FraudGPT, die alle speziell für bösartige
Bild 8: Die Angebotsliste einer Darknet-KI umfasst alles, was Cybergangster suchen
Quelle: PCtipp.ch
Zwecke entwickelt wurden, Bild 7. Sie setzen auf das klassische Geschäft: Wer zahlt, der bekommt, was er will. Das sind ausser Deepfakes natürlich auch Malware, gefährliche Skripte und ganze Pakete für Phishing, Bild 8.
Während produzierte Malware und Phishing für die breite Masse gedacht sind, werden die meisten Deepfakes für Angriffe und Betrügereien eingesetzt, die auf Unternehmen abzielen. Die Erklärung dazu ist ganz einfach: Ein guter Deepfake ist teuer! Aber das ist wie in der legalen Geschäftswelt eine Investition, wie ein Fall im Januar 2024 zeigt. Dabei wurde ein internationaler Konzern in Hongkong um fast 22,5 Millionen Franken (200 Millionen Hongkong-Dollar) gebracht. Der klassische Weg für den Betrug wäre eine gefälschte E-Mail (BEC = Business E-Mail Compromise) und ein Anruf gewesen. In diesem speziellen Fall gab es eine Videoübertragung mit einem KI-generierten Teilnehmer – dem Chef des Unternehmens. Dieser forderte seine Mitarbeiter auf, schnell zu reagieren und sein gerade abgeschlossenes Geschäft zu besiegeln, in dem man sofort das Geld überweist. Diese Weisung wurde befolgt und die 22,5 Millionen Franken waren verloren.

Autor(in) Markus Selinger



Kommentare
Es sind keine Kommentare vorhanden.