Красноярский край, Идринский район, село Идринское, улица Мира, 19

«Осторожно, дипфейк: как распознать и не стать жертвой преступников»

21 мая 2025 г.

Дипфейк – технология, позволяющая произвести замену изображения или голос человека на другие.

Дипфейк используют, чтобы:

  • изменить лицо или его выражение;
  • поменять цвет кожи и прическу;
  • добавить человеку новые атрибуты;
  • сгенерировать лица несуществующих людей;
  • синхронизировать движения губ на видео с аудиозаписью голоса.

В настоящий момент российское законодательство не содержит такого понятия как «дипфейк», однако это не означает, что использование данной технологии с нарушением чужих прав не повлечет за собой юридическую ответственность. Например, в соответствии со ст. 152.1 ГК РФ использование изображения гражданина допускается только с его согласия, а после смерти с согласия родственников, Уголовный кодекс содержит ст. 159, предусматривающую ответственность за мошеннические действия.

Преступники быстро осознали преимущества данной технологии и стали применять ее в противоправных целях.

Как распознать дипфейк и защитить себя?

  1. СПОСОБ

Сопоставить движения губ человека в кадре со звуками, которые он произносит. Можно также использовать нейросети, обученные читать по губам (Например, LipNet).

  1.  СПОСОБ

Разложить дипфейк-видео по кадрам и найти отличия между ними. Смотреть нужно не на картинку в целом, а на детали. Сейчас нейросети делают дипфейки покадрово, поэтому изображения немного различаются, например, у человека в кадре может поменяться текстура кожи.

  1.  СПОСОБ

Обратить внимание на детали:

    • кожу – в дипфейках она слишком гладкая;
    • неестественные тени, например, на скулах или от очков;
    • мимику и движения губ – нейросети пока не научились её имитировать на сто процентов;
    • качество звука и посторонние шумы;
    • зависания изображения;
    • странные интонации и неправильные ударения;
    • лицо – избыточная симметория.

Как обезопасить себя?

Чтобы мошенники не смогли использовать фотографию или видео для дипфейков, можно добавить на неё специальные невидимые шумы

(математические векторы)– невидимые многочисленные изменения.  Если кто-то попытается скопировать такое изображение, оно отобразится искажённо, например, в виде синего квадрата. Против каждого вида атак существуют свои шумы — их можно использовать одновременно для защиты от разных видов угроз. Это помешает системе генерации дипфейков получить данные и использовать их для манипуляции чертами лица.

Алгоритм безопасности в организациях, фирмах, на предприятиях

1. Рекомендуем расскажите коллегам о технологии дипфейк.

Поинтересуйтесь, что они об этом знают. Выделите время на обучение: периодически делитесь опытом обсуждайте громкие случаи утечек, которые произошли с использованием этой технологии.

2. При подготовке атаки с дипфейками злоумышленники предварительно соберут информацию о жертве. Это могут быть фотографии, видео, аудио и текст. Досье формируется из информации, найденной:

  • в открытом доступе (поисковые системы, сайт  компании, социальные сети, выложенные в сети «Интернет» записи вебинаров, мастер-классов и подкастов).
  • в корпоративных источниках.

Чем больше такой информации о вас в сети «Интернет», тем проще злоумышленнику будет работать над созданием дипфейка. Если сведения с подобной информацией содержатся в локальной сети организации, обязательно настроить к ним доступ и контролировать его, с помощью возможностей DLP, IPS-, NGFW- или других систем.

3. Предлагаем рассмотреть важные процессы вашей компании, в которых участвуют высокопоставленные лица и/или принимаются управленческие решения.

Проанализируйте, как реализуются такие встречи (удаленно, с использованием программы наподобие Skype, Zoom или MS Teams, по телефону).

4. Рекомендуем составить список внутреннего и внешнего взаимодействия между сотрудниками, должностными лицами и контрагентами.

Составьте карту типичных взаимодействий и контролируйте несоответствия для этого алгоритма. Донесите особенности процессов коммуникации и настройте пути передачи внутренней информации. Специалисты  по информационной безопасности помогут вам программными способами ограничить доступ к ресурсам, которые не вызывают доверия.

5. Предлагаем определить порядок назначения видеоконференций и аудиозвонков.

Эта информация должна дойти до всех, кто участвует в плановых и экстренных совещаниях. Следует учесть не только звонки один на один, но и групповые онлайн-встречи и случаи, когда нужно связаться с сотрудником, который отправился в командировку или работает удаленно. При этом используйте дополнительные инструменты: например, назначайте встречи заранее, с помощью плана работы.

6. Рекомендуем установить порядок идентификации участников онлайн-совещания.

Настройте уникальную проверку присутствующих участников с помощью нескольких способов подтверждения.  В некоторых компаниях используются две или три проверки: через корпоративную почту, CRM-систему, IP-телефонию. Этот шаг и его техническую организацию следует формировать таким образом, чтобы оптимизация процессов не пострадала. Советуем обсудить этот вопрос с сотрудниками службы информационной безопасности.

7. Предлагаем обеспечьте способы информирования об отсутствии сотрудника.

Например, в случае его болезни, отпуска, отгула, перевода или увольнения. Наладьте рабочее общение в корпоративной среде таким образом, чтобы команда всегда была в курсе, кто в данный момент не может выйти на связь и по каким причинам.

8. Рекомендуем продумать возможные сценарии атак, выработайте стратегии реагирования в случае подозрительного события.

Например, злоумышленник может использовать дипфейк для:

  • персонального или корпоративного шантажа;
  • публикации порочащей информации в прессе  или социальных сетях;
  • вымогательства;
  • обвинения в участии в коррупционных  схемах.
На этой странице
Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie», чтобы пользоваться сайтом было удобнее. Вы можете запретить обработку cookies в настройках браузера. Подробнее в Политике.