image

LastPass: medewerker doelwit van deepfake audiogesprek met 'directeur'

vrijdag 12 april 2024, 09:53 door Redactie, 7 reacties

Een medewerker van wachtwoordmanager LastPass is het doelwit geworden van een deepfake audiogesprek waarbij een aanvaller zich voordeed als de directeur, zo laat LastPass zelf in een blogposting weten. De poging deed zich afgelopen woensdag voor. De aanvaller benaderde de medewerker via WhatsApp en verstuurde daarbij berichten, belde de medewerker en liet een voicemail achter.

Daarbij claimt LastPass dat de aanvaller een audio deepfake van de ceo gebruikte. Omdat er buiten de normale communicatiekanalen contact werd gezocht en verschillende andere kenmerken dat het om social engineering ging, heeft de medewerker de berichten en pogingen genegeerd en het interne securityteam ingelicht, aldus LastPass. De wachtwoordmanager heeft een screenshot gedeeld waarop de poging van de aanvaller is te zien. De voicemail van de aanvaller is niet gedeeld.

Reacties (7)
12-04-2024, 10:25 door Anoniem
"De voicemail van de aanvaller is niet gedeeld."

Nee want de voicemail van de aanvaller bevat de stem van de CEO (zo goed als dan).
12-04-2024, 10:56 door Anoniem
Lang leve AI, uhh
12-04-2024, 13:12 door Anoniem
Door Anoniem: "De voicemail van de aanvaller is niet gedeeld."

Nee want de voicemail van de aanvaller bevat de stem van de CEO (zo goed als dan).

Als het bedrijf groot genoeg is, is de stem van een CEO , CFO bepaald niet geheim.

Analisten call , jaarvergadering aandeelhouders, keynote speaker - CEOs zijn noodzakelijkerwijs zichtbaar en hoorbaar.

Idem natuurlijk voor de stem van zangers, filmsterren, voice actors (duh duh) , Linus Torvalds , en, wat tikje obscuurder - professoren en UD/UHDs die MOOCs maken.
12-04-2024, 13:54 door Anoniem
Door Anoniem:
Door Anoniem: "De voicemail van de aanvaller is niet gedeeld."

Nee want de voicemail van de aanvaller bevat de stem van de CEO (zo goed als dan).

Als het bedrijf groot genoeg is, is de stem van een CEO , CFO bepaald niet geheim.

Analisten call , jaarvergadering aandeelhouders, keynote speaker - CEOs zijn noodzakelijkerwijs zichtbaar en hoorbaar.

Idem natuurlijk voor de stem van zangers, filmsterren, voice actors (duh duh) , Linus Torvalds , en, wat tikje obscuurder - professoren en UD/UHDs die MOOCs maken.
Iets zegt me dat het een hele slechte namaak dan moet zijn want ieder kan met dat sample en een publiekelijk waar wat zelfde worden in gezegd worden redelijk een match vinden als het er op zou lijken.

Dit klinkt dan ook niets meer dan als een marketing bshit verhaal om hun slechte eigen beveiliging reputatie wat goedkoop op te krikken. Want die zijn al behoorlijk vaak gehacked geweest dus die kunnen wel een PR boost gebruiken.
13-04-2024, 08:43 door Anoniem
Waarom zou je al je wactwoorden in een cloud willen stoppen? Doe mij maar Keepass, alles lokaal op mijn eigen devices. "There is no cloud, it;s just someone else's computer".
14-04-2024, 18:31 door Anoniem
Met bruteforce is alles te hacken, ook Last Pass...
15-04-2024, 09:14 door Anoniem
Door Anoniem: Met bruteforce is alles te hacken, ook Last Pass...

Totale nonsens.

Met voldoende entropie in de passphrase is de zoekruimte heel veel te groot om binnen brute force bereik te liggen,
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.