На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Metro новости

72 021 подписчик

Свежие комментарии

  • Eduard
    Клоун уходит наконец?Зеленский заявил ...
  • Надежда Белугина
    Понравилась идея. А это не для участия, моя поддержка участникам.  ОБНИМУ ТЕБЯ СЛОВОМ... Надежда Белугина-Подюжская ...Фонд "Антон тут р...
  • Olga Chuhutina
    А что это за гадость.?В России хотят вв...

Цифровой двойник: мошенники берут на вооружение нейросети

Мошенники выходят на новый уровень. В Сети сообщают о случаях рассылки посланий с просьбой денег в аудио- и видеоформатах.

– Современные технологии искусственного интеллекта действительно позволяют создавать реалистичные голосовые и видеозаписи, имитирующие конкретного человека. Эти инструменты доступны широкой аудитории: в Интернете можно найти как обучающие материалы, так и специализированные сервисы, предлагающие создание "цифровых двойников" за сравнительно небольшую плату, – рассказывает Metro руководитель отдела анализа и оценки цифровых угроз Infosecurity компании Softline Константин Мельников.

Открытая страничка

Для создания фейковых сообщений преступники используют мессенджеры и соцсети пользователя. Во втором случае зачастую даже взламывать ничего не нужно. Вся информация находится в открытом доступе.

– Для создания цифрового двойника злоумышленникам необходимо собрать три ключевых типа данных: образцы голоса, биометрические сведения (фото или видео), а также биографическую информацию, позволяющую сформировать правдоподобную легенду, – продолжает эксперт. – Немаловажную роль играют утечки данных, которые происходят регулярно и содержат массивы персональной информации, доступные в теневом сегменте Интернета.

Опрос "банка"

Получить голосовой образец злоумышленники могут с помощью телефонных звонков. Они представляются сотрудниками банков или страховых компаний и под предлогом опроса качества услуг получают необходимые данные. 

– Определённую опасность представляют вредоносные приложения, которые могут тайно собирать и передавать личные данные. Кроме того, в редких случаях применяются методы целенаправленного взлома устройств, позволяющие получить доступ к фотографиям, контактам и переписке, – добавляет Константин Мельников.

Цифровой этикет

Чтобы защитить себя и своих близких от подобных инцидентов, эксперт советует соблюдать правила безопасности в цифровом пространстве. Приложения на смартфон скачивать только на официальных сайтах и пользоваться антивирусом. Использовать сложные пароли, включать двухфакторную аутентификацию, не вводить личные данные на подозрительных сайтах.

– Следует внимательно контролировать доступ установленных приложений к данным устройства и ограничивать его там, где это возможно. Не стоит публиковать в открытом доступе информацию, которая может быть использована в мошеннических схемах, – предостерегает собеседник Metro.   

Если цифровой двойник создан и уже ведёт сбор денег среди знакомых пользователя, то нужно обратиться в полицию и оповестить всех о факте мошенничества.

– С целью защиты своих интересов необходимо обратиться в правоохранительные органы. Это позволит зафиксировать факт мошенничества и повысит вероятность привлечения преступников к ответственности. Следует проанализировать, какие именно материалы могли быть использованы, где они были опубликованы и какие ещё сведения могли оказаться в распоряжении злоумышленников. Важно задуматься и о причинах, почему именно вы стали жертвой подобной схемы, – говорит Константин Мельников.

 

Ссылка на первоисточник
наверх