Cyberprzestępstwa z wykorzystaniem sztucznej inteligencji i nowe metody oszustw

0

Cyberprzestępcy coraz chętniej korzystają z możliwości, jakie daje sztuczna inteligencja, by przygotowywać skuteczne ataki wyłudzające dane. Aby chronić się przed takimi zagrożeniami, warto je w pierwszej kolejności poznać i mieć świadomość, jakie metody są wykorzystywane.

Sztuczna inteligencja a internetowe oszustwa

  1. Cyberprzestępcy wykorzystują potencjał sztucznej inteligencji (np. zaawansowanych modeli językowych takich jak ChatGPT) do zmasowanych ataków na internautów.
  2. ChatGPT jest stosowany np. do przygotowywania wiadomości phishingowych, które według analiz są bardziej skuteczne niż te napisane przez człowieka.
  3. Zagrożeniem są też inne techniki z wykorzystaniem sztucznej inteligencji: imitowanie głosu konkretnego człowieka w rozmowie telefonicznej czy manipulacje obrazem, czyli tzw. deep fake.

Boty telefoniczne

  1. W Polsce popularne są połączenia telefoniczne wykonywane przez boty.
  2. To wcześniej nagrane fragmenty rozmów odtwarzane w zależności od kontekstu.
  3. Celem takich rozmów jest zazwyczaj nakłonienie do udziału w darmowym spotkaniu i wyłudzenie danych osobowych.
  4. Boty często powtarzają te same zdania, nie zawsze odpowiadają na nasze pytania, a poszczególne fragmenty nagrań mogą różnić się intonacją – m.in. po tym możemy rozpoznać, że nie rozmawiamy z człowiekiem.
  5. W rozmowie z botem pod żadnym pozorem nie należy udostępniać prywatnych informacji i danych osobowych.

Deep fake

  1. Deep fake to zmanipulowane treści audiowizualne, których celem jest dezinformacja oraz oszustwo. Takie materiały mogą być zagrożeniem dla prywatności i bezpieczeństwa.
  2. Jedną z metod deep fake jest kopiowanie głosu z zachowaniem odpowiedniej intonacji, również w obcym języku. Może to być np. zmanipulowana wypowiedź polityka lub celebryty nakłaniająca do udziału w podejrzanej inwestycji.
  3. Deep fake może też wykorzystywać twarze i synchronizować ruchy warg, przedstawiając wybraną osobę w sytuacji, w której nigdy się nie znalazła.
  4. Podszywanie się pod inne osoby jest możliwe także w czasie rzeczywistym, np. podczas rozmowy wideo. W ten sposób oszuści mogą przykładowo podszyć się pod prezesa firmy, by nakłonić księgowego do zlecenia przelewu.
  5. Materiały deep fake mogą służyć do rozpowszechniania propagandy politycznej, oczerniania wizerunku osoby czy np. szantażu.

Jak się chronić przed atakami z wykorzystaniem sztucznej inteligencji?

  1. Podstawą jest bycie świadomym, że takie zjawisko w ogóle istnieje.
  2. Warto weryfikować źródła treści przed uznaniem ich za autentyczne.
  3. Należy zwracać uwagę na szczegóły – zmanipulowane materiały często zawierają niedopracowane elementy, np. rozmyte tło czy niezsynchronizowane ruchy warg.
  4. Jeśli ktoś podszywa się pod znaną nam osobę, warto skontaktować się z nią innym kanałem, by potwierdzić rozmowę.
  5. W przypadku braku pewności, czy materiał jest autentyczny, warto powstrzymać się od udostępniania go dalej w internecie.

Nowe sposoby oszustw w internecie

  1. QRishing, czyli phishing z wykorzystaniem kodów QR, staje się coraz bardziej popularny. Polega on na wysłaniu ofierze kodu QR do zeskanowania, który zawiera złośliwy link. W ten sposób oszuści mogą np. przekierować na fałszywą stronę banku, by wykraść dane dostępowe.
  2. Oszuści podszywają się też pod strony rządowe, rozsyłając kampanie phishingowe z rzekomą pomocą dla rodziców (np. 500+ na nową kadencję). Po kliknięciu w link ofiara jest przekierowywana na fałszywą stronę banku, gdzie jest proszona o wprowadzenie swoich danych, co może prowadzić do utraty pieniędzy.
  3. Popularne jest też oszustwo na eSIM. Cyberprzestępcy wysyłają informację, że karta eSIM została już wyrobiona i jeśli użytkownik jej nie zamawiał, musi kliknąć w link i zalogować się do konta. Jeśli to zrobi, przekaże dane dostępowe oszustom.

Jak skutecznie tworzyć kopie zapasowe plików?

  1. Warto stosować szyfrowanie kopii zapasowych. Tylko w taki sposób zabezpieczymy je przed niepowołanym dostępem. Nawet jeśli ktoś wejdzie w posiadanie danych, nie otworzy ich bez klucza dostępu.
  2. Warto pamiętać, że choć przechowywanie danych w chmurze jest wygodniejsze, to także obarczone wyższym ryzykiem kompromitacji danych. Z tego względu takie pliki należy szyfrować.
  3. Kopie zapasowe powinny być tworzone regularnie, według zaplanowanego harmonogramu, by zachować ciągłość danych.
  4. Kopie zapasowe należy przechowywać w odseparowanym środowisku. Minimalizuje to ryzyko np. zainfekowania kopii w przypadku ataku ransomware.
  5. Dostęp do kopii zapasowych powinien być ograniczony tylko do wybranych osób.

Jak Unia Europejska reguluje użycie sztucznej inteligencji?

  1. Obecnie trwają prace nad pierwszą ustawą regulującą wykorzystanie sztucznej inteligencji w internecie.
  2. Ustawa nałoży m.in. konieczność oznaczania treści wygenerowanych przez sztuczną inteligencję (np. deep fake).
  3. Modele sztucznej inteligencji nie będą mogły oferować generowania nielegalnych treści.
  4. Konieczne będzie także wskazywanie oryginalnych treści objętych prawami autorskimi, które były wykorzystane do szkolenia sztucznej inteligencji.

Więcej na temat oszustw z wykorzystaniem sztucznej inteligencji, nowych metod wyłudzeń danych i tworzenia kopii zapasowych można przeczytać tutaj.

Chcesz zacząć sprzedawać AVG?

Szukasz ekstra rabatów dla resellera? Skontaktuj się z nami, a skontaktujemy się z Tobą z unikalną ofertą dla resellera!

Przedsiębiorstwo Informatyczne CORE

Producent, importer i reseller oprogramowania, wydawca serwisów internetowych. Działa od 2001 roku. Oficjalny dystrybutor AVG. Programy rozprowadzane są przez siatkę ponad 1300 resellerów na terenie całej Polski, zapewniona jest pełna polska pomoc techniczna oraz wsparcie handlowe i marketingowe.

Zostaw wiadomość


The reCAPTCHA verification period has expired. Please reload the page.