A generatív algoritmusok fejlődése sajnos számos lehetőséget nyitott a bűnözők számára is. A legaljasabbak egy valódinak tűnő gyermekrablást is képesek eljátszani a telefonban.

Amilyen határtalannak és csodálatosnak tűnnek a generatív algoritmusokban rejlő fantasztikus lehetőségek, annyira sok kérdőjel sorakozik a képzeletbeli mérleg másik oldalán.

Gyakran botlunk hibát hibára halmozó, hazudozó, halucináló vagy túlkompenzáló algoritmusokba, de talán a legsúlyosabb esetek azok, amikor direkt és rossz szándékkal élnek vissza a technológiával. Utóbbi egyik esete a deepfake, azaz amikor valaki digitálisan meghamisított felvételekkel (ami lehet kép, videó vagy hang is) próbál becsapni, megtéveszteni másokat. (Ennek lett szenvedő alanya nemrégiben például Taylor Swift is.) 

Virtuális emberrablás

A kiberbiztonsági piacon érdekelt ESET ezzel kapcsolatban egy mostanában terjedő, szélsőséges csalási módszerre hívja fel a figyelmet, ahol az elkövetők a család gyerkének hangját felhasználva próbálják megzsarolni a szülőket. A virtuális emberrablások jellemzően több alapvető elemből, szakaszból épülnek fel. Ezek nagy vonalakban a következők:

1. A csalók potenciális áldozatokat keresnek, akiket felhívhatnak és megpróbálhatnak pénzt zsarolni tőlük. Ez a szakasz is optimalizálható a mesterséges intelligencia eszközeinek használatával.

2. A bűnözők azonosítják az "emberrablás" célpontját – valószínűleg az első lépésben azonosított személy gyermekét a közösségi médiában vagy más, nyilvánosan elérhető információk alapján.

3. A csalók ezután kitalálnak egy képzeletbeli szituációt, ügyelve arra, hogy az a lehető a legmegrázóbb legyen azon személy számára, akit fel akarnak hívni. Minél nagyobb az ijedtség, annál kevésbé fogunk racionális döntéseket hozni. A jól kivitelezett social engineering manipulációs kísérletekhez hasonlóan a csalók emiatt siettetik is az áldozat döntéshozatalát.

4. A bűnözők ezután további kutatásokat végezhetnek, hogy lássák, melyik időpont a legalkalmasabb a hívásra. Az információ forrása ezúttal is a közösségi média, illetve egyéb nyilvánosan elérhető adat lehet. Az a céljuk, hogy olyan időpontban vegyék fel velünk a kapcsolatot, amikor a szeretteink, rokonaink otthonuktól távol tartózkodnak, ideális esetben nyaralnak, mint az tavaly egy konkrét esetben már megtörtént.

5. Ezután elkészítik a hamis hangmásolatokat, amiket a hívás során használnak. A csalók egy egyszerűen hozzáférhető szoftver segítségével hangfelvételt készítenek a célpont "hangjával", amellyel megpróbálják meggyőzni az áldozatot arról, hogy elrabolták a rokonát. Egyéb, közösségi médiából szerzett információkat is felhasználhatnak a biztosabb meggyőzés érdekében, például olyan részleteket említenek az "elrabolt személyről", amelyeket egy idegen nem tudhat. 

6. Ha bedőlünk az átverésnek, valószínűleg azt akarják majd elérni, hogy ne nyomon követhető módon adjuk át számukra a kívánt összeget, hanem például kriptopénzben fizessünk.

A generatív mesterséges intelligencia abban is segíthet a csalóknak, hogy megkeresi azokat a személyeket, akik a legnagyobb valószínűséggel fizetni fognak, ha virtuális emberrablás áldozatává válnak. Az algoritmusok bevetése lehetővé teszi a bűnözők számára, hogy a korábbinál jóval nagyobb léptékben, tömegesen hajtsák végre akcióikat, még több kárt okozva, különösebb erőfeszítés nélkül.

Hogyan maradjunk biztonságban?

A jó hír az, hogy már egy kis tájékozottsággal is nagy lépést tehetünk általánosságban a deepfake, különösen pedig a virtuális emberrablás okozta veszély csökkentéséért. A vállalatoknak érdemes szakértői tréningeket tartani a témában, de saját magunk is minimalizálhatjuk annak az esélyét, hogy áldozattá váljunk, és bedőljünk egy csalók által indított hívásnak.

Az ESET szakértői szerint érdemes megfontolnunk az alábbi fontos tanácsokat:

• Ne osszunk meg túl sok személyes információt a közösségi médiában. Ez elengedhetetlenül fontos. Kerüljük az olyan adatok közzétételét, mint a lakcímek és a telefonszámok. Lehetőség szerint ne osszunk meg fényképeket vagy videó- és hangfelvételeket a családtagjainkról, és semmiképp ne osszunk meg részleteket a szeretteink aktuális utazásairól.

• Állítsuk privát módra a közösségi média profiljainkat, minimálisra csökkentve az esélyét annak, hogy a bűnözők megtaláljanak minket online.

• Gyanakodjunk adathalászatra, ha olyan üzenetet kapunk, amely azt kéri, hogy megadjuk a személyes adatainkat vagy a közösségi profiljaink bejelentkezési adatait.

• Használhatunk olyan szülői felügyelet alkalmazásokat, amelyek helymeghatározás funkcióval is rendelkeznek, így ellenőrizni tudjuk, hogy hol van épp a gyermekünk.

• Ha hívást kapunk, tartsuk szóval az "emberrablókat". Ezzel egy időben próbáljuk meg felhívni az állítólagosan elrabolt gyerekünket egy másik vonalról, vagy szóljunk valakinek a közelünkben, hogy hívja fel.

• Maradjunk nyugodtak, közben ne osszunk meg semmilyen további személyes információt. Vegyük rá az "emberrablókat", hogy válaszoljanak egy olyan kérdésre, amelyre csak az "elrabolt" tudhatja a választ, és kérjük meg, hogy beszélhessünk vele.

• A lehető leghamarabb értesítsük a helyi rendőrséget.

A biztonsági vállalat szerint ugyan a virtuális emberrablás terjedőben van, ám ezeknek az új csalási módszereknek a naprakész ismerete segíthet időben felismerni és elhárítani az ilyen támadásokat, még mielőtt azok komoly károkat okozhatnának.

Biztonság

Az amerikaiak elzavarnák az MI-t az atomfegyverek környékéről

Az Egyesült Államok szerint legalább az ENSZ BT állandó tagjai világossá tehetnék, hogy nem bízzák mesterségesintelligencia-rendszerekre a nukleáris fegyverek bevetéséről szóló döntéseket.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.