Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
In Confidentialité Dernière mise à jour : 29 août 2023
Partager sur:
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Liste des escroqueries Deepfake les plus populaires.

Commençons par ce discours « spécial » du « POTUS » Joe Biden :

Cela ressemble vaguement à ce à quoi peut ressembler une fausse arnaque (voix) profonde. En fait, c'était gratuit Outil de clonage vocal IA, et j'ai passé un peu plus de cinq minutes à écrire (avec ChatGPT) et à coller le texte pour le convertir en discours (de Biden).

Cependant, les escroqueries profondes sont plus sophistiquées que cela. Tout ce dont vous avez besoin est de quelques photographies, vidéos ou audio de haute qualité du sujet (victime) et d'une carte graphique puissante pour commencer.

Mais nous ne sommes pas ici pour discuter de la façon de créer vidéos deepfake. Il ne s'agit pas non plus de repérer les deepfakes.

Au lieu de cela, cet article partage une brève introduction sur les deepfakes et mentionne quelques escroqueries dont vous devez vous méfier.

Que sont les deepfakes ?

Deepfake combine deux termes : Profond (issu du deep learning, qui sert à les créer) et faux (indiquant la nature de la sortie).

En bref, des algorithmes d'apprentissage profond sont déployés pour créer des images, des contenus audio ou vidéo convaincants à partir de contenu original haute résolution.

YouTube vidéo

Il s’agit d’un exemple classique de deepfake et semble efficace dans une certaine mesure. Mais cela a quand même cinq ans et cette technologie progresse à un rythme rapide.

Et ce n’est pas toujours fait pour s’amuser ou pour mettre en valeur les capacités d’IA de quelqu’un. Un exemple aussi grave est celui où « M. Volodymyr Zelensky » est invité par ses forces à se rendre dans le cadre de la guerre en cours. Guerre Russie-Ukraine.

Malheureusement, ce n’est pas un cas de ce genre. Selon le Rapport Regula Forensics 2023, 37 % des organisations mondiales ont été confrontées à une fraude vocale Deepfake, 29 % à des escroqueries par vidéo synthétique et 46 % ont subi des tentatives d'usurpation d'identité.

Par conséquent, il ne s’agit pas seulement de divertissement, et le deepfake est largement utilisé pour diffuser de la désinformation et est utilisé à mauvais escient de bien d’autres manières, ce qui peut être dangereux et pénible pour les victimes.

En outre, lutter contre les contenus deepfakes n’est pas facile. Il s’agit des effets secondaires des progrès significatifs de la technologie de l’IA et du fait que de tels outils sont désormais largement disponibles pour un usage public.

Par conséquent, la défense la plus importante et la plus courante dont nous disposons est la conscience.

Travaillons donc sur ces aspects et examinons les types d’escroqueries deepfake.

Types d’escroqueries Deepfake

Types d’escroqueries Deepfake

En fonction du contenu et de la cible, les escroqueries deepfake peuvent être divisées en plusieurs formes, telles que :

  • Usurpation d'identité vidéo
  • fausses nouvelles
  • Fausses interviews
  • Fraude vocale
  • Piégeage du miel
  • Service client
  • Témoignages

D'autres sections en parlent en détail et de certaines de leurs modifications.

Video Impersonation

Il s’agit d’une arnaque deepfake bien connue dans laquelle nous voyons une vidéo inventée ressemblant généralement à une cible de premier plan. Une victime typique peut être le président d’un pays (comme le deepfake d’Obama), une star populaire d’Hollywood ou le PDG d’une entreprise bien connue.

Ce qui en fait des cibles faciles, c'est la disponibilité publique de leurs photos, discours, etc., car les outils créant des vidéos deepfake fonctionnent bien avec des entrées différentes, décrivant différentes gammes d'émotions, d'angles de visage, de conditions d'éclairage, d'arrière-plans, etc.

L’intention d’une telle usurpation d’identité peut être tout simplement un divertissement, une tentative de chantage, une motivation politique, une diffamation ou toute autre chose.

Dans de rares cas, on peut voir de fausses vidéos de membres de la famille demandant de l’argent ou l’accès à des biens de valeur.

Fake News

Fake news

L’arnaque deepfake la plus courante est celle des fausses nouvelles. De telles campagnes de désinformation en ligne présentent des risques qui peuvent s’avérer mortels dans des situations délicates comme des émeutes ou des guerres.

De plus, cela peut calomnier des personnalités publiques lorsque leur réplique deepfake fait des commentaires qu’ils n’ont jamais fait en réalité.

Ce qui aide la propagande, ce sont les réseaux sociaux et les plateformes de streaming comme YouTube, qui contribuent à la propagation de ces fausses nouvelles comme une traînée de poudre. Enfin, cela crée une atmosphère dans laquelle les utilisateurs normaux sont confus quant à l’authenticité de tout ce qu’ils voient.

Fake Interviews

Il va sans dire que les faux entretiens utilisant la technologie deepfake visent des postes de travail entièrement à distance et à domicile. Ces escroqueries tentent de falsifier des vidéos en temps réel sur des programmes de conférence tels que Zoom.

En plus d’obtenir un candidat médiocre, l’entreprise cible risque d’exposer ses actifs à une personne frauduleuse. Et si l'on en juge par les agissements de l'entreprise, cela peut non seulement nuire à leurs propres ressources, mais également mettre en danger les intérêts de leur pays.

Un objectif plus simple des entretiens deepfakes peut être d’être payé dans des devises de grande valeur.

D’un autre côté, les escrocs peuvent facturer des frais d’entretien à des candidats innocents pour les mettre devant des « magnats de l’industrie » et leur donner une chance d’obtenir l’emploi de leurs rêves.

Voice Fraud

Fraude vocale

Semblable aux vidéos et images deepfakes, la voix synthétique est un autre élément qui s’ajoute à la liste de ces supercheries technologiques.

Dans l'un de ces cas, Jennifer DeStefano, une résidente de l'Arizona, a entendu sa fille de 15 ans sangloter au téléphone tandis qu'une voix masculine exigeait 1 million de dollars pour la libération. La mère était convaincue que son enfant était en danger. Avant qu’elle puisse réfléchir au paiement, leur amie a appelé son mari, lui confirmant que sa fille était en sécurité.

Mme DeStefano a raconté plus tard l'épreuve, disant qu'elle croyait totalement à la voix, non seulement par le son, mais aussi par le ton global, qui correspondait exactement à la façon dont sa fille parle habituellement.

Il s’agit d’un clonage vocal réalisé à l’aide des échantillons audio bruts de la source.

Honeytraps

Une femme métisse chic et magnifique en uniforme d'étudiant avec bo

Selon la définition traditionnelle du piège à miel, c'est là que le sujet est amené à entrer en relation pour extorquer des informations sensibles. Les Honeytraps visent généralement des entités de haut niveau, comme une personne travaillant dans les forces armées, de hauts fonctionnaires du gouvernement, des politiciens au service, etc.

Grâce à la technologie deepfake, ces pièges à miel sont pour la plupart en ligne et peuvent être réalisés par n'importe qui à grande échelle. Cela signifie que la victime peut recevoir des demandes de relation d'au moinstractive partenaires via les réseaux sociaux, qui deviennent rapidement intimes dans le but final d'extorsion financière ou informationnelle.

De telles escroqueries deepfakes sont généralement des opérations convoitées, qui suivent leur cours normal avant de tendre le piège final.

Customer Support

Les escroqueries au support technique sont très courantes. Vous avez peut-être entendu parler d'escroqueries dans lesquelles un type de « Microsoft » vous demande de payer pour résoudre les problèmes « graves » de votre ordinateur.

Avant le deepfake, leurs accents ou leurs discours inhabituels trahissaient les tentatives malveillantes. Mais maintenant, ces escrocs disposent de super pouvoirs d’IA qui peuvent facilement tromper des utilisateurs innocents en leur faisant croire qu’ils parlent en fait à un représentant légitime de l’entreprise.

Testimonials

Beaucoup d’entre nous lisent les avis des clients avant d’acheter un produit. De même, consulter les témoignages vidéo est une autre habitude d’achat qui s’est avérée utile jusqu’à présent.

Ce type d'arnaque deepfake amènera plusieurs personnes à se porter garantes d'un mauvais produit, à influencer les décisions d'achat et à faire perdre du temps et de l'argent aux clients.

Il y en a bien d'autres !

Que voyez-vous sur Internet à part le texte ?

Je dirais des vidéos, des images et de l'audio. Tout cela peut être manipulé avec cette technologie d’IA, faisant d’Internet un terrain fertile pour la fraude dans un avenir pas si lointain. De plus, la création de deepfakes devient facile au moment où nous en parlons, ce qui rend difficile pour un internaute moyen de rester « correctement » informé.

Dans une telle situation, où rien ne peut empêcher l’utilisation abusive généralisée de la technologie, nous devrions au moins essayer de rester informés.

PS : En ce qui concerne ses applications amusantes, vous avez celles-ci applications deepfakes pour créer certains des meilleurs mèmes pour prendre d'assaut les médias sociaux.

  • Hitesh Sant
    Auteur
    Hitesh travaille comme rédacteur principal chez Geekflare et s'intéresse à la cybersécurité, à la productivité, aux jeux et au marketing. De plus, il détient une maîtrise en génie des transports. Son temps libre consiste principalement à jouer avec son fils, à lire ou à mentir… lire la suite
  • Narendra Mohan Mittal
    Éditeur

    Narendra Mohan Mittal est stratège principal en stratégie de marque numérique et éditeur de contenu avec plus de 12 ans d'expérience polyvalente. Il est titulaire d'un M-Tech (médaillé d'or) et d'un B-Tech (médaillé d'or) en informatique et ingénierie.


    ... lire la suite
Merci à nos commanditaires
Plus de bonnes lectures sur la confidentialité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.
    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder