Wirtualne porwanie: jak przejrzeć to przerażające oszustwo

Wirtualne porwanie: jak przejrzeć to przerażające oszustwo

Oszustwa

Oszustwa telefoniczne przybierają przerażający obrót, ponieważ oszuści mogą wykorzystać sztuczną inteligencję, aby wyrządzić ofiarom poważne szkody emocjonalne i finansowe

Wirtualne porwanie: jak przejrzeć to przerażające oszustwo

To najgorszy koszmar każdego rodzica. Otrzymujesz połączenie z nieznanego numeru, a po drugiej stronie linii słyszysz, jak Twoje dziecko woła o pomoc. Wtedy na linii pojawia się ich „porywacz”, żądając okupu, w przeciwnym razie nigdy więcej nie zobaczysz swojego syna ani córki. Niestety, tak jest nie wyimaginowany scenariusz z hollywoodzkiego filmu.

Zamiast tego jest to przerażający przykład tego, jak daleko mogą się obecnie posunąć oszuści, aby wyłudzić pieniądze od swoich ofiar, wykorzystując nową technologię do nikczemnych celów. Świadczy to także o jakości Technologia klonowania głosu AI jest to teraz na tyle przekonujące, że może oszukać nawet bliskich członków rodziny. Na szczęście im więcej osób wie o tych programach i na co zwrócić uwagę, tym mniej prawdopodobne jest, że oszuści korzystający z telefonów zarobią jakiekolwiek pieniądze.

Jak działa wirtualne porwanie

Typowe oszustwo związane z wirtualnym porwaniem składa się z kilku kluczowych etapów. Ogólnie rzecz biorąc, są one następujące:

  • Oszuści zbadaj potencjalne ofiary mogą zadzwonić i spróbować wyłudzić pieniądze. Ten etap można również zoptymalizować przy użyciu narzędzi AI (więcej o tym później).
  • Oszuści identyfikują ofiarę „porwania” – najprawdopodobniej dziecko osoby, którą zidentyfikowali na etapie 1. Mogą to zrobić, przeglądając jej media społecznościowe lub inne publicznie dostępne informacje.
  • Następnie grupa tworzy wyimaginowany scenariusz, starając się, aby był on tak wstrząsający, jak to tylko możliwe dla osoby, do której mają zamiar zadzwonić. Im bardziej się boisz, tym mniejsze prawdopodobieństwo, że podejmiesz racjonalne decyzje. Z tego powodu, jak każda dobra próba inżynierii społecznej, oszuści chcą przyspieszyć podjęcie decyzji przez ofiarę.
  • Oszuści mogą następnie przeprowadzić dodatkowe badania na otwartym kodzie źródłowym, aby obliczyć, kiedy będzie najlepszy moment na telefon. Aby to ustalić, mogą przeszukać media społecznościowe lub inne źródła. Chodzi o to, aby skontaktować się z Tobą w czasie, gdy Twoja ukochana osoba jest gdzie indziej, najlepiej na wakacjach, np córka Jennifer DeStefano.
  • Następnie oszuści tworzą deepfakes audio i nawiązują połączenie. Korzystając z łatwo dostępnego oprogramowania, oszuści utworzą dźwięk zawierający „głos” ofiary i wykorzystają go, aby przekonać Cię, że porwali krewnego. Mogą wykorzystać inne informacje zebrane z mediów społecznościowych, aby uczynić oszustwo bardziej przekonującym, na przykład podając szczegóły dotyczące „porwacza”, których nieznajomy może nie znać.

Jeśli dasz się nabrać na oszustwo, najprawdopodobniej zostaniesz poproszony o dokonanie płatności w sposób uniemożliwiający śledzenie, np. kryptowalutą.

Doładowanie wirtualnego porwania

Istnieją wariacje na ten temat. Najbardziej niepokojący jest potencjał ChatGPT i innych narzędzi AI do wzmocnienia wirtualnych porwań, ułatwiając oszustom znalezienie idealnych ofiar. Reklamodawcy i marketerzy mam od lat korzystam z technik „modelowania skłonności”, aby docierać z właściwymi komunikatami do właściwych osób we właściwym czasie.

Generatywna sztuczna inteligencja (GenAI) może pomóc oszustom w zrobieniu tego samego, wyszukując osoby, które najprawdopodobniej zapłacą, jeśli zostaną narażone na oszustwo związane z wirtualnym porwaniem. Mogliby także wyszukiwać osoby z określonego obszaru geograficznego, posiadające publiczne profile w mediach społecznościowych i o określonym pochodzeniu społeczno-ekonomicznym.

Drugą opcją byłoby zastosowanie ataku polegającego na zamianie karty SIM na „porwacza” w celu przejęcia jego numeru telefonu przed oszustwem. To dodałoby niepokojącej legitymizacji rozmowie telefonicznej w sprawie porwania. Chociaż DeStefano w końcu była w stanie upewnić się, że jej córka jest bezpieczna i ma się dobrze, i w związku z tym rozłączyła się z jej wyłudzaczami, byłoby to znacznie trudniejsze, jeśli z krewnym ofiary nie można się skontaktować.

Jaka przyszłość czeka klonowanie głosu

Niestety, technologia klonowania głosu jest już niepokojąco przekonująca udowadnia to nasz ostatni eksperyment. Jest coraz bardziej dostępny dla oszustów. Jakiś raport wywiadowczy od maja ostrzegał przed legalnymi narzędziami do zamiany tekstu na mowę, które mogą zostać nadużyte, a także rosnącym zainteresowaniem podziemia cyberprzestępczego klonowaniem głosu jako usługą (VCaaS). Jeśli to drugie rozwiązanie się sprawdzi, może to zdemokratyzować możliwość przeprowadzania takich ataków w całej gospodarce cyberprzestępczej, zwłaszcza w połączeniu z narzędziami GenAI.

A właściwie obok dezinformacja, technologia deepfake jest również wykorzystywana do włamywania się do firmowych wiadomości e-mail (jak przetestowano przez naszego własnego Jake’a Moore’a) i sextortion Jesteśmy dopiero na początku długiej podróży.

Jak zachować bezpieczeństwo

Dobra wiadomość jest taka, że ​​odrobina wiedzy może znacznie pomóc w zmniejszeniu zagrożenia związanego z deepfakes w ogóle, a w szczególności wirtualnymi porwaniami. Są rzeczy, które możesz zrobić już dziś, aby zminimalizować ryzyko, że zostaniesz wybrany na ofiarę i padniesz ofiarą oszustwa, jeśli do niego dojdzie.

Rozważ te wskazówki wysokiego poziomu:

  • Nie udostępniaj nadmiernie danych osobowych w mediach społecznościowych. To jest absolutnie krytyczne. Unikaj publikowania szczegółowych informacji, takich jak adresy i numery telefonów. Jeśli to możliwe, nawet nie udostępniaj zdjęć lub nagrania wideo/audio Twojej rodziny, a już na pewno nie szczegóły planów wakacyjnych bliskich.
  • Zachowaj prywatność swoich profili w mediach społecznościowych aby zminimalizować ryzyko znalezienia Cię w Internecie przez cyberprzestępców.
  • Uważaj na wiadomości phishingowe które mogą mieć na celu nakłonienie Cię do przekazania wrażliwych danych osobowych lub loginów do kont w mediach społecznościowych.
  • Poproś dzieci i bliską rodzinę o pobranie modułów śledzących geolokalizację na przykład Znajdź mój iPhone.
  • Jeśli odbierzesz telefon, nie przestawaj rozmawiać z „porywaczami”. Jednocześnie spróbuj dodzwonić się do domniemanego porwacza z innej linii lub zwróć się do kogoś w pobliżu.
  • Zachowaj spokój, nie udostępniaj żadnych danych osobowych, i jeśli to możliwe, poproś ich, aby odpowiedzieli na pytanie, które tylko porywacz będzie wiedział, i poproś o rozmowę z nimi.
  • Powiadom jak najszybciej lokalną policję.

Wirtualne porwanie to dopiero początek. Bądź jednak na bieżąco z najnowszymi oszustwami, a będziesz mieć dużą szansę na zduszenie ataków w zarodku, zanim spowodują poważny stres emocjonalny.

Znak czasu:

Więcej z Żyjemy w bezpieczeństwie