Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 6292

Incidents associés

Incident 12461 Rapport
Purportedly AI-Generated Deepfake Reportedly Used to Impersonate DNB Bank CFO and CEO in Live Teams Meeting

Loading...
DNB exposé à une attaque deepfake sophistiquée
bankshift.no · 2025

Lors de la conférence sur la sécurité financière « Sécurité financière : à qui faire confiance ? », la vice-présidente exécutive Kjerstin Braathen a révélé que DNB avait récemment été victime d'une attaque deepfake astucieuse.

-- Mardi dernier, j'assistais à une réunion de direction lorsqu'on m'a montré l'enregistrement d'une réunion Teams. La réunion semblait parfaitement légitime : mes collègues, des représentants externes et moi-même discutions de notre stratégie globale, explique Braathen.

S'ensuivit la deuxième partie de la réunion, à laquelle Braathen n'a pas participé. La directrice financière Ida Lerner est intervenue et a présenté une opportunité exceptionnelle liée à la stratégie de DNB. Elle l'a expliquée et a demandé à l'équipe de réaliser une transaction.

-- Tout semblait crédible : les voix étaient reconnaissables, l'apparence était reconnaissable, explique Braathen, avant d'ajouter :

-- La seule chose qui m'a marqué, c'est que je portais des vêtements d'été en novembre. Bien sûr, ce n'était pas moi. Ni moi ni notre directrice financière n'avons participé à cette réunion. C'était un deepfake complet.

Voir la vidéo de l'incident en bas de l'article !

Contact WhatsApp avant la réunion

Des acteurs externes avaient ciblé les bureaux de DNB à Singapour et à Londres.

Le mardi 21 janvier, les responsables du bureau de DNB à Singapour ont reçu un message suspect de la part du directeur financier, Lerner, sur WhatsApp. Parallèlement, d'autres responsables des bureaux internationaux de DNB ont reçu des messages de Lerner et du PDG Braathen au contenu similaire.

Le message invitait les deux cadres supérieurs à une réunion concernant le lancement d'un « nouveau produit prometteur ».

Une occasion d'apprendre

La réunion a eu lieu deux jours plus tard, le jeudi 23 janvier.

Le responsable à Singapour a signalé le message suspect au service de sécurité de DNB, conformément aux procédures de l'entreprise. Ils ont constaté des signes évidents de tentative de fraude, une soi-disant « fraude au PDG ».

Il a été décidé de poursuivre la réunion Teams afin d'en savoir plus sur les méthodes employées par les escrocs.

Plusieurs intervenants internes et externes ont assisté à la réunion Teams. Il a fallu un certain temps à « Lerner » pour établir la connexion, mais une fois la connexion établie, elle est arrivée avec des instructions et a demandé à DNB de transférer plusieurs millions de dollars singapouriens afin de finaliser la transaction, censée représenter une opportunité d'investissement unique pour DNB.

Malgré quelques interruptions dans la ligne, l'enregistrement semble crédible et aussi fluide que l'on peut l'attendre sur une ligne légèrement saccadée sur de longues distances, estime DNB. L'enregistrement audio est complet, avec la voix de Lerner et son accent anglais reconnaissable, hérité de son passage chez HSBC, grande banque britannique.

Vidéos récupérées sur le web

-- Ce fut une expérience enrichissante pour nous, qui montre leur niveau d'expertise. Les attaques deepfake se développent rapidement et nous devons nous y préparer, explique Braathen.

Lorsque DNB a examiné les vidéos de Lerner et Braathen, ils ont constaté que l'audio et l'image provenaient d'enregistrements réels disponibles en ligne, que les escrocs ont diffusés en boucle.

Nous avons déjà entendu parler de ce type de fraude deepfake, mais c'est la première fois que nous le voyons lors d'une réunion en direct, et la qualité audio ne permettait pas de déterminer si la fraude était réelle ou non. Quiconque a déjà télétravaillé sait qu'il peut y avoir de légers ralentissements sur la ligne ; vous ne serez donc peut-être pas surpris immédiatement, explique à BankShift Torgeir von Essen, responsable de la sécurité chez DNB.

Outils facilement accessibles

Von Essen explique à BankShift qu'il était bien préparé à ce type de fraude lorsqu'elle s'est produite. Il y a trois mois, il participait à un séminaire où une grande entreprise de sécurité avait réalisé un test avec la technologie deepfake.

L'entreprise l'a utilisée lors d'une réunion avec la direction de l'entreprise, où l'un des participants s'est avéré être un deepfake. L'objectif était de tester l'efficacité de cette méthode, et en réalité, ces outils sont facilement disponibles. Certains sont gratuits, d'autres peuvent être achetés moyennant une somme modique. Il suffit de peu de choses, tant en termes de son que d'image, pour créer un deepfake convaincant, explique-t-il.

Von Essen souligne que Braathen savait que quelque chose n'allait pas, car elle se souvenait ne pas avoir porté de vêtements d'été, mais qu'il faut réagir très vite pour capturer de tels détails. Un autre signal d'alarme pour DNB était que Braathen et Lerner se sont contactés via WhatsApp.

  • Avez-vous envisagé le risque que le partage de ces informations puisse inciter les fraudeurs à utiliser les informations sur leur exposition pour s'améliorer ?

  • Cette boîte à outils est déjà à la disposition des criminels, et nous gagnons plus en étant transparents sur ces incidents qu'en les dissimulant. Nous pensons également que nous obtenons beaucoup en retour de la part d'autres acteurs lorsque nous partageons nos connaissances, répond von Essen.

Aucun acteur norvégien

Le directeur de la sécurité indique que DNB est toujours en train d'analyser toutes les données de cette affaire afin de déterminer à quel acteur malveillant elle a été confrontée.

-- L'analyse de ce cas révèle qu'il s'agit d'un acteur relativement avancé qui a organisé une réunion en direct de cette manière et adapté l'interaction en cours de route. Certains détails révèlent des erreurs, mais il ne s'agit pas d'un acteur norvégien. Nous continuons de travailler pour identifier l'auteur de cette situation.

Von Essen indique également que ce n'est que lorsque les instructions de paiement leur ont été présentées à l'écran qu'ils ont décidé de rompre le contact.

  • Je ne peux pas affirmer avec certitude s'ils ont repris contact depuis. Il est possible qu'ils aient tenté de nous contacter à nouveau, mais cela s'est produit si récemment que nous nous sommes pleinement concentrés sur l'analyse et le partage des informations.

À qui faire confiance ?

  • À qui faire réellement confiance ? Lorsque vous parlez à la banque, aux autorités ou à la police, comment pouvez-vous être sûr qu'il s'agit bien d'eux ?, demande von Essen.

Il estime que ce problème présente des parallèles évidents avec les cas de fraude où une personne appelle et se fait passer pour un agent de la banque ou de la police afin de manipuler les victimes et les amener à faire certains choix, ce que l'on appelle les cas de fraude aux comptes sécurisés.

Von Essen ne croit pas qu'il faille tenir les dirigeants à l'écart des médias pour réduire le risque que leurs votes soient détournés pour des fraudes dites « deepfake ».

  • Je ne pense pas que ce soit la solution. Ce sera une course contre les criminels, où nous devrons constamment nous tenir informés de leurs méthodes. Ils utilisent toute la boîte à outils à leur disposition, et nous devons faire de même pour nous protéger, déclare-t-il.
Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd