Platforma TikTok Shop jest ogólnie bezpieczna, ale należy zachować ostrożność podczas zakupów na każdej platformie internetowej. TikTok Shop to część platformy TikTok, która umożliwia zakup produktów
Cyberprzestępcy wykorzystują sztuczną inteligencję do przeprowadzania różnych cyberataków, w tym łamania haseł, wyłudzających informacje wiadomości e-mail, podszywania się i tworzenia materiałów deepfake. Zrozumienie, w jaki sposób cyberprzestępcy wykorzystują sztuczną inteligencję, umożliwia lepszą ochronę użytkowników, rodziny, kont i danych.
Czytaj dalej, aby dowiedzieć się więcej o cyberatakach wykorzystujących sztuczną inteligencję i co można zrobić, aby zapewnić sobie bezpieczeństwo.
Co to jest sztuczna inteligencja (AI)?
Sztuczna inteligencja to rodzaj technologii, która naśladuje ludzką inteligencję. Sztuczna inteligencja umożliwia komputerom wykonywanie bez udziału człowieka takich działań jak rozpoznawanie wzorców, podejmowanie decyzji i rozwiązywanie problemów. Do popularnych narzędzi AI należą duże modele językowe, takie jak ChatGPT.
Jak sztuczna inteligencja jest wykorzystywana przez cyberprzestępców
Oto kilka sposobów wykorzystania przez cyberprzestępców sztucznej inteligencji do przeprowadzania cyberataków.
Łamanie haseł z wykorzystaniem AI
Łamanie haseł to technika używana przez cyberprzestępców do odgadywania haseł. Cyberprzestępcy często robią to za pomocą programów do łamania haseł, które wykorzystują odmiany powszechnie używanych haseł lub słów słownikowych i podejmują próby złamania hasła przy użyciu każdej możliwej kombinacji, aż do skutku. Technika ta jest również znana jako atak siłowy.
Niedawno raport przygotowany przez Home Security Heroes ujawnił, że sztuczna inteligencja może łatwo złamać powszechnie używane hasła. Stanowi to poważne zagrożenie bezpieczeństwa użytkowników, którzy nie używają silnych haseł do kont. W ramach raportu przeprowadzono eksperyment przy użyciu narzędzia do łamania haseł z wykorzystaniem sztucznej inteligencji o nazwie PassGAN na ponad 15 milionach powszechnie używanych haseł. Raport wykazał, że 51% powszechnie używanych haseł można złamać w ciągu minuty, 65% w ciągu godziny, 71% w ciągu dnia i 81% w ciągu miesiąca.
Wiadomości wyłudzające informacje generowane przez sztuczną inteligencję
Wyłudzanie informacji to rodzaj ataku inżynierii społecznej, którego celem jest przekonanie ofiary do ujawnienia wrażliwych informacji. Wiadomości e-mail wyłudzające informacje były łatwe do wykrycia ze względu na częste błędy gramatyczne i ortograficzne, ale obecnie sztuczna inteligencja ułatwia cyberprzestępcom generowanie poprawnie napisanych, przekonujących treści na potrzeby oszustw tego typu. Cyberprzestępcy wykorzystują sztuczną inteligencję do tworzenia treści na potrzeby oszustw, zamiast samodzielnie przygotowywać wiadomości e-mail i wiadomości tekstowe wyłudzające informacje. Wiadomości wyłudzające informacje generowane przez sztuczną inteligencję mogą naśladować rejestr, język i styl prawdziwych wiadomości e-mail. To sprawia, że oszustwo jest bardziej wiarygodne. Cyberprzestępcy są również w stanie wykorzystać sztuczną inteligencję do personalizacji wiadomości e-mail na podstawie danych zebranych z Internetu lub własnoręcznie wpisanych informacji.
Podszywanie się przez sztuczną inteligencję
Podszywanie się przez sztuczną inteligencję staje się coraz bardziej powszechne podczas wyłudzania informacji przez telefon. Wyłudzanie informacji przez telefon to rodzaj oszustwa, które odbywa się za pośrednictwem połączenia telefonicznego. Aby przeprowadzić atak wyłudzający informacje przez telefon, cyberprzestępca dzwoni do wybranej ofiary, podając się za znaną jej osobę, na przykład współpracownika, znajomego lub członka rodziny.
Ponieważ algorytmy sztucznej inteligencji mogą analizować duże ilości danych, są w stanie na ich podstawie utworzyć fałszywą osobę. Technika syntezy umożliwia cyberprzestępcy naśladowanie głosu innej osoby za pomocą sztucznej inteligencji. Polega to na analizowaniu głosu wybranej osoby na podstawie nagrań audio i wideo, a następnie generowaniu mowy, która brzmi tak, jak w nagraniach.
Liczba oszustw wyłudzających informacje przez telefon wzrasta, ponieważ sztuczna inteligencja staje się coraz bardziej wyrafinowana.
Materiały deepfake
Materiały deepfake to fałszywe multimedia utworzone za pomocą sztucznej inteligencji, w których twarz lub ciało określonej osoby zostaje zmienione, aby wyglądać jak ktoś, kim nie jest. Materiały deepfake są często wykorzystywane złośliwie jako sposób na rozpowszechnianie fałszywych informacji. Mimo że materiały deepfake są znane od dłuższego czasu, obecnie ich wykrycie jest praktycznie niemożliwe ze względu na postęp technologiczny. Nawet przedstawiciele organów ścigania mają problemy z wykrywaniem materiałów deepfake.
Jak chronić się przed cyberatakami wykorzystującymi sztuczną inteligencję
Oto kilka sposobów na ochronę przed cyberatakami wykorzystującymi sztuczną inteligencję.
Zabezpiecz konta
Aby chronić dane przed naruszeniem, należy stosować silne zabezpieczenia kont. Oznacza to używanie silnych, unikatowych haseł i włączenie uwierzytelniania wieloskładnikowego (MFA), jeśli jest dostępne.
Silne hasła nie mogą być ponownie używane, muszą mieć długość co najmniej 16 znaków i wykorzystywać duże oraz małe litery, cyfry i symbole. Samodzielne tworzenie silnych haseł może sprawić trudność, ale możesz skorzystać z menedżera haseł, który ułatwia ich tworzenie oraz zarządzanie nimi.
Menedżery haseł to narzędzia, które ułatwiają użytkownikom generowanie i bezpieczne przechowywanie haseł oraz zarządzanie nimi. Najlepsze menedżery haseł mogą również przechowywać klucze dostępu. Jedynym hasłem, które musisz zapamiętać, jest hasło główne, które pełni rolę klucza umożliwiającego uzyskanie dostępu do magazynu.
Uwierzytelnianie wieloskładnikowe (MFA) to dodatkowa warstwa zabezpieczeń, którą należy dodać do kont. Po włączeniu MFA zalogowanie na konto wymaga potwierdzenia tożsamości użytkownika za pośrednictwem wybranej metody weryfikacji, takiej jak aplikacja uwierzytelniająca.
Nie odpowiadaj na prośby o podanie danych osobowych
Celem oszustw wyłudzających informacje jest skłonienie użytkownika do ujawnienia danych osobowych, które cyberprzestępcy mogą następnie wykorzystać w celu uzyskania dostępu do kont lub kradzieży pieniędzy. Ponieważ oszustwa wyłudzające informacje mogą wykorzystywać wiadomości e-mail, połączenia telefoniczne lub wiadomości tekstowe, należy zachować nieustanną ostrożność w zakresie udostępnianych informacji.
Na przykład warto sprawdzić autentyczność wiadomości e-mail, która rzekomo pochodzi z banku i zawiera prośbę o potwierdzenie poufnych informacji, takich jak numer karty. Większość firm nie kontaktuje się niespodziewanie z prośbą o podanie danych osobowych. Przed spełnieniem prośby o podanie danych osobowych skontaktuj się bezpośrednio z firmą lub osobą, od której rzekomo pochodzi wiadomość, aby potwierdzić tożsamość nadawcy. Na potrzeby kontaktu użyj numeru telefonu z prawdziwej strony internetowej firmy.
Nie klikaj linków ani załączników niewiadomego pochodzenia
Typowe oszustwa wyłudzające informacje obejmują również próbę skłonienia ofiary do kliknięcia złośliwych linków lub załączników. Najlepiej nie klikać podejrzanych linków i załączników. Kliknięcie może prowadzić do infekcji złośliwym oprogramowaniem, która powoduje ryzyko naruszenia danych poufnych.
Regularne twórz kopie zapasowe danych
Należy wykonywać kopie zapasowe wszystkich danych przechowywanych na urządzeniach. Takie działanie należy do najlepszych praktyk w zakresie cyberbezpieczeństwa i zapewnia ochronę danych w przypadku kradzieży, utraty lub uszkodzenia urządzenia. W przypadku zainfekowania urządzenia złośliwym oprogramowaniem kopia zapasowa zabezpiecza użytkownika przed trwałą utratą danych.
Zalecamy przechowywanie danych przy użyciu szyfrowanej usługi. W przypadku niektórych menedżerów haseł dodatkową korzyścią jest możliwość przechowywania innych rodzajów danych oprócz haseł. Na przykład Keeper Password Manager oferuje dodatek bezpiecznego przechowywania plików, który umożliwia zapisywanie danych każdego rodzaju, w tym plików i obrazów. Wszystkie przechowane w nim dane są zaszyfrowane, umożliwiając dostęp jedynie właścicielowi. Regularne tworzenie kopii zapasowych danych za pomocą usługi takiej jak bezpieczne przechowywanie plików zapobiega uzyskaniu dostępu do danych przez niepowołane osoby.
Aktualizuj urządzenia i oprogramowanie
Kolejną najlepszą praktyką w zakresie cyberbezpieczeństwa, której należy przestrzegać, jest aktualizowanie oprogramowania i urządzeń natychmiast po opublikowaniu nowej aktualizacji. Aktualizacje obejmują nie tylko nowe funkcje, ale także wprowadzają poprawki zabezpieczeń i usuwają luki, które mogą zostać wykorzystane przez atakujących, jeśli aktualizacja nie zostanie przeprowadzona. Cyberprzestępcy często wykorzystują te luki w zabezpieczeniach do skutecznego przeprowadzenia ataku na nieświadomych użytkowników.
Ustal z rodziną słowo zabezpieczające
Ustalenie z rodziną słowa zabezpieczającego jest zalecane ze względu na rosnącą liczbę ataków wyłudzających informacje przez telefon z wykorzystaniem sztucznej inteligencji. Celem takich oszustw może być przekonanie starszych osób, że osoba wykonująca połączenie jest ich wnukiem lub wnuczką. Najczęściej scenariusz rozmowy obejmuje wypadek samochodowy lub więzienie w połączeniu z prośbą o pieniądze. Wcześniejsze ustalenie słowa zabezpieczającego umożliwia natychmiastowe ustalenie, czy dzwoniąca osoba rzeczywiście jest członkiem rodziny potrzebującym pomocy, czy też oszustem.
Zapewnij sobie ochronę przed cyberatakami wykorzystującymi sztuczną inteligencję
Chociaż szybki rozwój sztucznej inteligencji przynosi korzyści w określonych zastosowaniach, stanowi również poważne zagrożenie dla cyberbezpieczeństwa. Należy śledzić na bieżąco informacje dotyczące najnowszych cyberataków z użyciem sztucznej inteligencji i przestrzegać najlepszych praktyk w zakresie cyberbezpieczeństwa. Takie postępowanie zapewni ochronę przed tego typu cyberatakami, które mogą prowadzić do naruszenia konta, strat finansowych i kradzieży tożsamości.
Rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej Keeper Password Manager, aby zabezpieczyć konta przed cyberatakami wykorzystującymi sztuczną inteligencję.