Cyberprzestępcy coraz chętniej korzystają z możliwości, jakie daje sztuczna inteligencja, by przygotowywać skuteczne ataki wyłudzające dane. Aby chronić się przed takimi zagrożeniami, warto je w pierwszej kolejności poznać i mieć świadomość, jakie metody są wykorzystywane.
Sztuczna inteligencja a internetowe oszustwa
- Cyberprzestępcy wykorzystują potencjał sztucznej inteligencji (np. zaawansowanych modeli językowych takich jak ChatGPT) do zmasowanych ataków na internautów.
- ChatGPT jest stosowany np. do przygotowywania wiadomości phishingowych, które według analiz są bardziej skuteczne niż te napisane przez człowieka.
- Zagrożeniem są też inne techniki z wykorzystaniem sztucznej inteligencji: imitowanie głosu konkretnego człowieka w rozmowie telefonicznej czy manipulacje obrazem, czyli tzw. deep fake.
Boty telefoniczne
- W Polsce popularne są połączenia telefoniczne wykonywane przez boty.
- To wcześniej nagrane fragmenty rozmów odtwarzane w zależności od kontekstu.
- Celem takich rozmów jest zazwyczaj nakłonienie do udziału w darmowym spotkaniu i wyłudzenie danych osobowych.
- Boty często powtarzają te same zdania, nie zawsze odpowiadają na nasze pytania, a poszczególne fragmenty nagrań mogą różnić się intonacją – m.in. po tym możemy rozpoznać, że nie rozmawiamy z człowiekiem.
- W rozmowie z botem pod żadnym pozorem nie należy udostępniać prywatnych informacji i danych osobowych.
Deep fake
- Deep fake to zmanipulowane treści audiowizualne, których celem jest dezinformacja oraz oszustwo. Takie materiały mogą być zagrożeniem dla prywatności i bezpieczeństwa.
- Jedną z metod deep fake jest kopiowanie głosu z zachowaniem odpowiedniej intonacji, również w obcym języku. Może to być np. zmanipulowana wypowiedź polityka lub celebryty nakłaniająca do udziału w podejrzanej inwestycji.
- Deep fake może też wykorzystywać twarze i synchronizować ruchy warg, przedstawiając wybraną osobę w sytuacji, w której nigdy się nie znalazła.
- Podszywanie się pod inne osoby jest możliwe także w czasie rzeczywistym, np. podczas rozmowy wideo. W ten sposób oszuści mogą przykładowo podszyć się pod prezesa firmy, by nakłonić księgowego do zlecenia przelewu.
- Materiały deep fake mogą służyć do rozpowszechniania propagandy politycznej, oczerniania wizerunku osoby czy np. szantażu.
Jak się chronić przed atakami z wykorzystaniem sztucznej inteligencji?
- Podstawą jest bycie świadomym, że takie zjawisko w ogóle istnieje.
- Warto weryfikować źródła treści przed uznaniem ich za autentyczne.
- Należy zwracać uwagę na szczegóły – zmanipulowane materiały często zawierają niedopracowane elementy, np. rozmyte tło czy niezsynchronizowane ruchy warg.
- Jeśli ktoś podszywa się pod znaną nam osobę, warto skontaktować się z nią innym kanałem, by potwierdzić rozmowę.
- W przypadku braku pewności, czy materiał jest autentyczny, warto powstrzymać się od udostępniania go dalej w internecie.
Nowe sposoby oszustw w internecie
- QRishing, czyli phishing z wykorzystaniem kodów QR, staje się coraz bardziej popularny. Polega on na wysłaniu ofierze kodu QR do zeskanowania, który zawiera złośliwy link. W ten sposób oszuści mogą np. przekierować na fałszywą stronę banku, by wykraść dane dostępowe.
- Oszuści podszywają się też pod strony rządowe, rozsyłając kampanie phishingowe z rzekomą pomocą dla rodziców (np. 500+ na nową kadencję). Po kliknięciu w link ofiara jest przekierowywana na fałszywą stronę banku, gdzie jest proszona o wprowadzenie swoich danych, co może prowadzić do utraty pieniędzy.
- Popularne jest też oszustwo na eSIM. Cyberprzestępcy wysyłają informację, że karta eSIM została już wyrobiona i jeśli użytkownik jej nie zamawiał, musi kliknąć w link i zalogować się do konta. Jeśli to zrobi, przekaże dane dostępowe oszustom.
Jak skutecznie tworzyć kopie zapasowe plików?
- Warto stosować szyfrowanie kopii zapasowych. Tylko w taki sposób zabezpieczymy je przed niepowołanym dostępem. Nawet jeśli ktoś wejdzie w posiadanie danych, nie otworzy ich bez klucza dostępu.
- Warto pamiętać, że choć przechowywanie danych w chmurze jest wygodniejsze, to także obarczone wyższym ryzykiem kompromitacji danych. Z tego względu takie pliki należy szyfrować.
- Kopie zapasowe powinny być tworzone regularnie, według zaplanowanego harmonogramu, by zachować ciągłość danych.
- Kopie zapasowe należy przechowywać w odseparowanym środowisku. Minimalizuje to ryzyko np. zainfekowania kopii w przypadku ataku ransomware.
- Dostęp do kopii zapasowych powinien być ograniczony tylko do wybranych osób.
Jak Unia Europejska reguluje użycie sztucznej inteligencji?
- Obecnie trwają prace nad pierwszą ustawą regulującą wykorzystanie sztucznej inteligencji w internecie.
- Ustawa nałoży m.in. konieczność oznaczania treści wygenerowanych przez sztuczną inteligencję (np. deep fake).
- Modele sztucznej inteligencji nie będą mogły oferować generowania nielegalnych treści.
- Konieczne będzie także wskazywanie oryginalnych treści objętych prawami autorskimi, które były wykorzystane do szkolenia sztucznej inteligencji.
Więcej na temat oszustw z wykorzystaniem sztucznej inteligencji, nowych metod wyłudzeń danych i tworzenia kopii zapasowych można przeczytać tutaj.