{"id":5289,"date":"2025-09-20T03:47:05","date_gmt":"2025-09-20T03:47:05","guid":{"rendered":"https:\/\/truthscan.com\/blog\/?p=5289"},"modified":"2026-03-06T09:37:43","modified_gmt":"2026-03-06T09:37:43","slug":"cazuri-reale-de-deepfake-executive-cand-directorii-executivi-devin-tinte","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/ro\/cazuri-reale-de-deepfake-executive-cand-directorii-executivi-devin-tinte\/","title":{"rendered":"Cazuri reale de Deepfake Executive: C\u00e2nd directorii executivi devin \u021binte"},"content":{"rendered":"<p><strong><em>Cinci incidente verificate care dovedesc c\u0103 niciun birou de la col\u021b de strad\u0103 nu este ferit de imitarea AI.<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Studiu de caz 1: Catastrofa $25M Arup<\/strong><\/h2>\n\n\n\n<p><strong><em>Companie:<\/em><\/strong> Arup (firma global\u0103 de inginerie din spatele Casei Operei din Sydney)<br><strong><em>Pierdere:<\/em><\/strong> $25,6 milioane<br><strong><em>Metod\u0103:<\/em><\/strong> Videoconferin\u021b\u0103 pe mai multe persoane cu directorul financiar \u0219i personalul deepfaked<br><strong><em>Data:<\/em><\/strong> \u00cenceputul anului 2024<\/p>\n\n\n\n<p>Exper\u021bii \u00een securitate consider\u0103 c\u0103 acesta este unul dintre cele mai sofisticate atacuri deepfake corporative care au avut loc vreodat\u0103. \u00cen Hong Kong, un angajat al Arup a participat la ceea ce p\u0103rea a fi o convorbire video de rutin\u0103 cu directorul financiar al companiei din Marea Britanie \u0219i cu al\u021bi colegi. \u00cent\u00e2lnirea p\u0103rea legitim\u0103; participan\u021bii ar\u0103tau \u0219i vorbeau exact ca directorii reali.<\/p>\n\n\n\n<p>\u00cen timpul apelului, angajatul a fost instruit s\u0103 execute 15 tranzac\u021bii separate, \u00een valoare total\u0103 de $200 milioane HK, \u00een cinci conturi bancare diferite.&nbsp;<\/p>\n\n\n\n<p>Abia dup\u0103 ce a verificat la sediul central al companiei, angajatul a observat c\u0103 fiecare persoan\u0103 din acel apel video fusese un deepfake generat de AI.<\/p>\n\n\n\n<p>Nu era vorba de o simpl\u0103 clonare vocal\u0103 sau de o imagine static\u0103. Escrocii au creat un videoclip interactiv, \u00een timp real, cu mai mul\u021bi directori \u00een acela\u0219i timp, cre\u00e2nd un nivel de complexitate care a marcat o nou\u0103 evolu\u021bie \u00een criminalitatea informatic\u0103 corporativ\u0103.<\/p>\n\n\n\n<p><em>\"La fel ca multe alte \u00eentreprinderi din \u00eentreaga lume, opera\u021biunile noastre sunt supuse unor atacuri periodice, inclusiv fraudarea facturilor, escrocherii prin phishing, falsificarea vocii WhatsApp \u0219i deepfakes. Ceea ce am observat este c\u0103 num\u0103rul \u0219i gradul de sofisticare al acestor atacuri au crescut brusc \u00een ultimele luni.\"<\/em> Rob Greig, Arup CIO<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Studiu de caz 2: \u00centrebarea de $40 milioane a Ferrari<\/strong><\/h2>\n\n\n\n<p><strong><em>Companie:<\/em><\/strong> Ferrari<br><strong><em>\u021aint\u0103: <\/em><\/strong>CEO Benedetto Vigna<br><strong><em>Tentativ\u0103 de pierdere:<\/em><\/strong> Nu a fost dezv\u0103luit (zvonurile sugereaz\u0103 milioane)<br><strong><em>Metod\u0103:<\/em><\/strong> Voce AI Deepfake cu accent italian de sud<br><strong><em>Data:<\/em><\/strong> Iulie 2024<br><strong><em>Rezultat: <\/em><\/strong>Prevenite<\/p>\n\n\n\n<p>Directorii Ferrari au primit mesaje prin WhatsApp care p\u0103reau s\u0103 provin\u0103 de la CEO-ul lor, Benedetto Vigna, \u00eempreun\u0103 cu fotografia sa de profil \u0219i marca companiei. Mesajele vorbeau despre o viitoare achizi\u021bie important\u0103 \u0219i cereau schimbul imediat de informa\u021bii financiare confiden\u021biale. \u00centr-un apel ulterior, deepfake-ul a copiat chiar \u0219i accentul sud-italian al lui Vigna.&nbsp;<\/p>\n\n\n\n<p>Din fericire, un director a \u00eenceput s\u0103 devin\u0103 suspicios \u0219i a pus o \u00eentrebare simpl\u0103: \"Care era titlul c\u0103r\u021bii pe care mi-ai recomandat-o s\u0103pt\u0103m\u00e2na trecut\u0103?\" C\u00e2nd AI-ul nu a putut r\u0103spunde, \u00een\u0219el\u0103toria a c\u0103zut.<\/p>\n\n\n\n<p>Uneori, cea mai sofisticat\u0103 tehnologie poate fi \u00eenvins\u0103 de cele mai simple protocoale umane. \u00cent\u00e2mplarea cu Ferrari demonstreaz\u0103 at\u00e2t calitatea deepfakes-urilor moderne, c\u00e2t \u0219i puterea metodelor de verificare personal\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Studiu de caz 3: Capcana Microsoft Teams a WPP<\/strong><\/h2>\n\n\n\n<p><strong><em>Companie: <\/em><\/strong>WPP (cel mai mare grup de publicitate din lume)<br><strong><em>\u021aint\u0103:<\/em><\/strong> CEO Mark Read<br><strong><em>Metod\u0103:<\/em><\/strong> Cont WhatsApp + \u00cent\u00e2lnire Teams cu clon\u0103 vocal\u0103 \u0219i filmare YouTube<br><strong><em>Data<\/em><\/strong>: Mai 2024<br><strong><em>Rezultat:<\/em><\/strong> Prevenite<\/p>\n\n\n\n<p>Infractorii cibernetici au creat un cont fals de WhatsApp folosind fotografii accesibile publicului ale lui Mark Read, CEO al WPP. Ei au folosit apoi acest material pentru a programa o \u00eent\u00e2lnire Microsoft Teams cu un alt cadru superior, folosind contul, solicit\u00e2ndu-i acces imediat la finan\u021bare \u0219i informa\u021bii personale pentru o \"nou\u0103 afacere\".<\/p>\n\n\n\n<p>\u00cen timpul apelului video, escrocii au folosit o combina\u021bie de tehnologie de clonare a vocii \u0219i imagini \u00eenregistrate pe YouTube pentru a se da drept Read.&nbsp;<\/p>\n\n\n\n<p>R\u0103spunsul directorului general Mark Read: <em>\"Din fericire, atacatorii nu au avut succes. Cu to\u021bii trebuie s\u0103 fim aten\u021bi la tehnicile care merg dincolo de e-mailuri pentru a profita de \u00eent\u00e2lnirile virtuale, IA \u0219i deepfakes.\"<\/em><\/p>\n\n\n\n<p>Cazul WPP arat\u0103 cum executivii cu o prezen\u021b\u0103 mediatic\u0103 important\u0103 sunt \u0219i mai vulnerabili. Cantitatea mare de fotografii \u0219i \u00eenregistr\u0103ri video publice ale acestora ofer\u0103 infractorilor materialul perfect pentru a crea deepfakes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Studiu de caz 4: Schema Binance \"AI Hologram\u0103\"<\/strong><\/h2>\n\n\n\n<p><strong><em>Companie: <\/em><\/strong>Binance (cea mai mare platform\u0103 de criptomonede din lume)<br><strong><em>\u021aint\u0103:<\/em><\/strong> Patrick Hillmann, director de comunicare<br><strong><em>Metod\u0103:<\/em><\/strong> \"Hologram\u0103\" de videoconferin\u021b\u0103 folosind imagini din interviuri TV<br><strong><em>Data:<\/em><\/strong> 2022 (caz major timpuriu)<br><strong><em>Rezultat:<\/em><\/strong> Mai multe proiecte criptografice \u00een\u0219elate<\/p>\n\n\n\n<p>Hackeri sofistica\u021bi au construit ceea ce Hillmann a numit o \"hologram\u0103 AI\", folosind clipuri din apari\u021biile sale la televiziune \u0219i la \u0219tiri. Deepfake-ul a fost at\u00e2t de conving\u0103tor \u00eenc\u00e2t a \u00een\u0219elat cu succes mai mul\u021bi reprezentan\u021bi ai criptografiei \u00een timpul apelurilor Zoom.<\/p>\n\n\n\n<p>Infractorii au folosit aceast\u0103 tehnologie pentru a se da drept Hillmann \u00een cadrul \u00eent\u00e2lnirilor de proiect care vizau listarea Binance. Acestea sunt una dintre cele mai valoroase aprob\u0103ri din industria criptografic\u0103.&nbsp;<\/p>\n\n\n\n<p>Potrivit lui Hillmann, &nbsp; <em>\"...\u00een afar\u0103 de absen\u021ba notabil\u0103 a celor 15 kilograme pe care le-am c\u00e2\u0219tigat \u00een timpul COVID, acest fals profund a fost suficient de rafinat pentru a p\u0103c\u0103li mai mul\u021bi membri foarte inteligen\u021bi ai comunit\u0103\u021bii cripto.\"<\/em><\/p>\n\n\n\n<p>Cazul Binance a marcat un avertisment timpuriu c\u0103 infractorii trec de la simpla clonare a vocii la imita\u021bii video sofisticate care vizeaz\u0103 procese de afaceri specifice.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Studiu de caz 5: Apelul intern de trezire al LastPass<\/strong><\/h2>\n\n\n\n<p><strong><em>Companie:<\/em><\/strong> LastPass (securitate cibernetic\u0103\/gestionarea parolelor)<br>\u021aint\u0103: Directorul general al companiei<br><strong><em>Metod\u0103:<\/em><\/strong> Apeluri WhatsApp, mesaje text \u0219i imitarea c\u0103su\u021bei vocale<br><strong><em>Data:<\/em><\/strong> \u00cenceputul anului 2024&nbsp;<\/p>\n\n\n\n<p><strong><em>Rezultat:<\/em><\/strong> Prevenite<br><br>Escrocii Deepfake au vizat LastPass prin WhatsApp (sun\u00e2nd, trimi\u021b\u00e2nd mesaje \u0219i l\u0103s\u00e2nd mesaje vocale) \u00een timp ce se d\u0103deau drept CEO-ul companiei.<\/p>\n\n\n\n<p>Angajatul care a fost vizat a observat mai multe semnale de alarm\u0103:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Comunic\u0103rile au avut loc \u00een afara programului normal de lucru;<\/li>\n\n\n\n<li>Cererea avea un caracter de urgen\u021b\u0103 neobi\u0219nuit (o tactic\u0103 obi\u0219nuit\u0103 de \u00een\u0219el\u0103torie);<\/li>\n\n\n\n<li>Canalul \u0219i abordarea au deviat de la protocoalele standard de comunicare ale companiei.<\/li>\n<\/ul>\n\n\n\n<p>Dac\u0103 profesioni\u0219tii din domeniul securit\u0103\u021bii cibernetice pot fi viza\u021bi cu succes, fiecare organiza\u021bie trebuie s\u0103 presupun\u0103 c\u0103 sunt vulnerabili.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Modelul din spatele cazurilor<\/strong><\/h2>\n\n\n\n<p><strong>Analiza acestor incidente verificate relev\u0103 o metodologie infrac\u021bional\u0103 consecvent\u0103:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg\" alt=\"\" class=\"wp-image-5290\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-300x181.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-768x464.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1536x927.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Profilul de vulnerabilitate al executivului<\/strong><\/h3>\n\n\n\n<p>Cercet\u0103rile arat\u0103 c\u0103 anumite caracteristici ale executivului cresc riscul de a fi \u021bintit \u00een mod fals:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prezen\u021b\u0103 semnificativ\u0103 \u00een mass-media (interviuri TV, podcasturi, conferin\u021be)<\/li>\n\n\n\n<li>Imagini cu discursuri publice disponibile online<\/li>\n\n\n\n<li>Autoritatea de autorizare financiar\u0103<\/li>\n\n\n\n<li>Opera\u021biuni comerciale transfrontaliere<\/li>\n\n\n\n<li>Pozi\u021bii importante \u00een industrie<\/li>\n<\/ul>\n\n\n\n<p>Hotspoturi geografice:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hong Kong (centru financiar, complexitate legislativ\u0103)<\/li>\n\n\n\n<li>America de Nord (adop\u021bie digital\u0103 ridicat\u0103, economie mare)<\/li>\n\n\n\n<li>Europa (conformitatea cu GDPR creeaz\u0103 provoc\u0103ri de verificare)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Factorul uman<\/strong><\/h3>\n\n\n\n<p>Chiar \u0219i cu toat\u0103 sofisticarea tehnologic\u0103, multe atacuri \u00eenc\u0103 se bazeaz\u0103 pe psihologia uman\u0103 de baz\u0103:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prejudecat\u0103 de autoritate (ordine de la superiorii percepu\u021bi)<\/li>\n\n\n\n<li>Presiunea urgen\u021bei (constr\u00e2ngeri de timp artificiale)<\/li>\n\n\n\n<li>Apeluri la confiden\u021bialitate (acces special, informa\u021bii privilegiate)<\/li>\n\n\n\n<li>Dovada social\u0103 (prezen\u021ba mai multor \"colegi\")<\/li>\n<\/ul>\n\n\n\n<p>Directorii care au supravie\u021buit acestor atacuri au tr\u0103s\u0103turi comune: scepticism s\u0103n\u0103tos, protocoale de verificare \u0219i comunicarea \u00een echip\u0103 cu privire la poten\u021bialele amenin\u021b\u0103ri.<\/p>\n\n\n\n<p>Dup\u0103 cum dovede\u0219te exemplul Ferrari, uneori o \u00eentrebare simpl\u0103 poate \u00eenvinge o tehnologie de milioane de dolari.<\/p>\n\n\n\n<p>Referin\u021be<\/p>\n\n\n\n<p><strong>CNN (4 februarie 2024)<\/strong> - \"Un lucr\u0103tor din domeniul finan\u021belor pl\u0103te\u0219te $25 de milioane dup\u0103 o convorbire video cu un \"director financiar\" deepfake\"<\/p>\n\n\n\n<p><strong>Fortune (17 mai 2024)<\/strong> - \"Un \"CFO\" deepfake a p\u0103c\u0103lit firma britanic\u0103 de design din spatele Operei din Sydney \u00eentr-o fraud\u0103 de $25 milioane\"<\/p>\n\n\n\n<p><strong>The Guardian<\/strong> - Rob Greig citat despre atacurile Arup<\/p>\n\n\n\n<p><strong>MIT Sloan Management Review (27 ianuarie 2025)<\/strong> - \"Cum a fr\u00e2nat Ferrari un CEO Deepfake\"<\/p>\n\n\n\n<p><strong>The Guardian (mai 2024)<\/strong> - Mark Read, CEO al WPP \u00cencercare deepfake<\/p>\n\n\n\n<p><strong>Blogul Incode (20 decembrie 2024)<\/strong> - \"Top 5 cazuri de fraud\u0103 AI Deepfake din 2024 expuse\"<\/p>\n\n\n\n<p><strong>Blog Binance<\/strong> - \"Escrocii au creat o hologram\u0103 AI a mea pentru a escroca proiecte care nu b\u0103nuiau nimic\" de Patrick Hillmann<\/p>\n\n\n\n<p><strong>Euronews (24 august 2022)<\/strong> - \"Binance executive says scammers created deepfake 'hologram\u0103' of him\"<\/p>\n\n\n\n<p><strong>Eftsure US<\/strong> - \"7 exemple de atacuri Deepfake: Escrocherii Deepfake CEO\" - cazul LastPass<\/p>","protected":false},"excerpt":{"rendered":"<p>Cinci incidente verificate care dovedesc c\u0103 niciun birou de la col\u021b de strad\u0103 nu este la ad\u0103post de imitarea AI. Studiu de caz [...]<\/p>","protected":false},"author":1,"featured_media":5290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/posts\/5289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/comments?post=5289"}],"version-history":[{"count":2,"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/posts\/5289\/revisions"}],"predecessor-version":[{"id":5319,"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/posts\/5289\/revisions\/5319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/media\/5290"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/media?parent=5289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/categories?post=5289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/ro\/wp-json\/wp\/v2\/tags?post=5289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}