Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Wirtualne porwanie: jak rozpoznać przerażające oszustwo?

CyberatakSytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, nawet dzieci. Niestety koszmarne telefony od „porywaczy” rodem z hollywoodzkich filmów mogą stać się naszą codziennością. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim jak nie paść ofiarą takiego przestępstwa tłumaczą eksperci ESET.

To chyba najgorszy koszmar każdego rodzica. Otrzymujesz połączenie z nieznanego numeru, a po drugiej stronie słyszysz, jak Twoje dziecko woła o pomoc. Następnie odzywa się „porywacz”, który żąda okupu i grozi, że nigdy więcej nie zobaczysz swojego syna lub córki. Niestety, nie jest to scenariusz z hollywoodzkiego filmu. To przerażający przykład tego, jak daleko, z pomocą najnowszych technologii, mogą posunąć się oszuści, aby wyłudzić pieniądze od swoich ofiar.

"Głos sklonowany przez AI jest już teraz wystarczająco przekonujący, aby oszukać nawet bliskich członków rodziny. Co więcej, takie rozwiązania AI są na tyle szeroko dostępne, że przestępcy bez większego trudu mogą z nich skorzystać. Dzięki AI możliwe jest przygotowanie pliku dźwiękowego z dowolnym tekstem, za pomocą głosu wygenerowanego na podstawie nagrań wideo, które bardzo często sami umieszczamy w social mediach. Wiemy już, że tego rodzaju technologie do tworzenia deepfake’ów będą się rozwijać i niedługo mogą stać się powszechnym narzędziem cyberprzestępców" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jak to możliwe?
Jest kilka kluczowych etapów typowego oszustwa związanego z wirtualnym porwaniem. Zwykle przebiega ono w następujący sposób:

1. Oszuści poszukują potencjalnych ofiar, od których mogą wyłudzić pieniądze.
2. Przestępcy identyfikują ofiarę „porwania” - zwykle dziecko osoby, którą wybrały na poprzednim etapie. Mogą to zrobić, przeszukując media społecznościowe lub inne publicznie dostępne informacje.
3. Następnie tworzą wymyślony scenariusz, upewniając się, że jest on jak najbardziej wstrząsający dla osoby, do której mają zadzwonić. Im bardziej jesteś przestraszony, tym mniejsze prawdopodobieństwo, że podejmiesz racjonalne decyzje. Jak w przypadku każdej dobrej próby zastosowania inżynierii społecznej, oszuści chcą również wymusić szybkie podejmowanie decyzji przez ofiarę.
4. Oszuści mogą następnie przeprowadzić dalszy research, aby wybrać, kiedy najlepiej zadzwonić. W tym celu przeszukują również media społecznościowe. Chodzi o to, aby skontaktować się z użytkownikiem w czasie, gdy bliska osoba jest gdzie indziej niż on, najlepiej na wakacjach. Właśnie taka sytuacja przytrafiła się Amerykance Jennifer DeStefano .
5. Kolejnym krokiem jest stworzenie fałszywego nagrania i wykonanie połączenia. Korzystając z łatwo dostępnego oprogramowania, oszuści tworzą nagranie z „głosem” ofiary i wykorzystują je, aby przekonać cię, że porwana została bliska osoba. I tu znowu idealnym wsparciem dla przestępców są media społecznościowe: aby oszustwo brzmiało bardziej przekonująco, oszuści mogą w  nagraniu wspomnieć o czymś, czego teoretycznie nie powinna wiedzieć osoba postronna.
6. Jeśli dasz się nabrać na oszustwo, najprawdopodobniej zostaniesz poproszony o zapłatę w niemożliwy do prześledzenia sposób, np. kryptowalutą.

Przestępcy są również w stanie przejąć numer telefonu „porwanego”. To technika zwana SIM swapping, w ramach której kontaktują się oni z operatorem telekomunikacyjnym, podszywając się pod właściciela telefonu i prosząc o przeniesienie numeru ofiary na nową kartę SIM. W ten sposób uniemożliwiają weryfikację porwania, bo nasza bliska osoba nie obiera telefonu.

Czy możemy się chronić?

Dobrą wiadomością jest to, że odrobina wiedzy może znacznie zmniejszyć nasze zagrożenie oszustwami typu deepfake, a w szczególności z wirtualnymi porwaniami. Istnieją rzeczy, które możesz zrobić już dziś, aby zminimalizować szanse na zostanie ofiarą w przyszłości.

"Przede wszystkim musimy skończyć z udostępnianiem nadmiaru informacji w mediach społecznościowych. To jest absolutna konieczność. Unikajmy publikowania szczegółów, takich jak adresy i numery telefonów. Jeśli to możliwe, nie udostępniaj nawet zdjęć ani nagrań wideo czy audio swojej rodziny, a już na pewno szczegółów dotyczących wakacyjnych planów bliskich. Dbajmy również o to, by nasze profile były prywatne. W ten sposób zmniejszamy szanse na to, że postronne osoby będą w stanie poznać i wykorzystać szczegóły z naszego życia" - apeluje Kamil Sadkowski.

Poza tym musimy uważać na wiadomości phishingowe, które również mogą być źródłem, z którego przestępcy pozyskują dane pozwalające dokonywać wirtualnych porwań. Warto również zainstalować na telefonach naszych bliskich aplikacje pozwalające na geolokalizację. To zdecydowanie ułatwi weryfikację telefonów od „porywaczy”.

Co zrobić, jeśli otrzymamy telefon od „porywacza”? Oczywiście łatwiej to powiedzieć niż zrobić, ale powinniśmy zachować spokój - tylko to pozwoli nam na racjonalne myślenie i nie podawanie przestępcom żadnych dodatkowych informacji, które mogą zostać wykorzystane przeciwko nam. Pozostając na linii, zadzwoń do osoby, która rzekomo została porwana i sprawdź, czy jest bezpieczna. Poproś „porwaną” osobę do telefonu i zadaj jej pytanie, na które tylko ona może znać odpowiedź. Konieczne jest również poinformowanie o zajściu policji.

Wirtualne porwania to niestety dopiero początek. Warto być na bieżąco z najnowszymi oszustwami, dzięki temu mamy duże szanse na zduszenie ataków w zarodku, zanim przysporzą nam bardzo trudnych sytuacji.

Źródło: ESET

Logowanie i rejestracja