Smart-Mews
Первое цифровое информационное агентство

Некоторые виды киберпреступлений. И несколько советов, как их избежать

28 May 2024

Некоторые виды киберпреступлений. И несколько советов, как их избежать

 

Конечно, сие не совсем весёлая тема для разговора на коктейльной вечеринке, но это правда: мошенничество является определяющей чертой эпохи Интернета. Нашей с вами эпохи, дорогие друзья.

От первых «хитрых» дней с предоплатой по электронной почте (иногда известного как мошенничество с «нигерийскими принцами») — до новой волны мошенничества с голосовыми дипфейками на основе искусственного интеллекта: минусы окружают нас повсюду.

Кстати, иногда, уважаемый читатель, может возникнуть соблазн подумать, что вы неуязвимы, но — существует множество доказательств обратного!

 

Время от времени тут и там по соцсетям появляются вирусные тексты о том, как кого-либо обманом заставили передать мошеннику большую сумму, например, в коробке из-под обуви.

На Западе то же самое: на днях, например, в американской газете «Нью-Йорк Таймс» появилась статья, где мексиканские наркокартели нападают на пожилых людей, предоставляя им таймшеры. [Право пользоваться чьей-то частной собственностью в определённое договором время.]

Даже самые технологически подкованные из нас всё равно могут стать жертвами жульничества: «Иногда все уязвимы», — скажу я вам.

 

Чтобы защитить себя, три основных совета о том, как избежать мошенничества от эксперта по кибербезопасности А.Коростылёва (сбербанк):

 

  • Странный звонок или письмо? Не отвечайте. Большинство мошенничеств начинается с того, что к вам обращается незнакомый человек. Сделайте паузу, но не реагируйте, пока не узнаете больше. Повесить трубку / не нажимать.
  • Не вступайте в контакт, не сообщайте никакой информации, если что-то кажется вам неправильным, и не нажимайте на эту ссылку в своём почтовом ящике. Если есть реальная проблема, есть другие способы её выяснить.
  • Войдите в свою учётную запись напрямую или позвоните кому-нибудь. Если возникла проблема с учётной записью (что возможно) или компанией, которую вы используете, вы сможете выяснить это самостоятельно.

 

Тёмная сторона искусственного интеллекта — wormGPT, вредоносный инструмент GPT для киберпреступников

 

Что такое WormGPT — его ещё называют червьGPT?

 

WormGPT — это вредоносный инструмент генеративного искусственного интеллекта, предназначенный для помощи киберпреступникам в их вредоносной деятельности. В качестве чёрной альтернативы популярным моделям искусственного интеллекта, таким как ChatGPT, — WormGPT автоматизирует кибератаки, включая фишинг и другие вредоносные действия.

Разработчик этого гнусного ИИ остается анонимным и продаёт доступ к инструменту на различных хакерских форумах. В качестве недавнего обновления автор wormGPT поделился информацией о выпуске второй версии — с некоторыми улучшениями и обновлениями.

 

Развитие искусственного интеллекта принесло множество преимуществ различным отраслям и частным лицам. Однако в настоящее время проявляется тёмная сторона ИИ, поскольку киберпреступники начали использовать возможности генеративных инструментов ИИ для своей вредоносной деятельности.

SlashNext, поставщик безопасности электронной почты, недавно обнаружил вредоносный инструмент GPT, продаваемый на рынке цифровых подписей под названием WormGPT.

WormGPT — это чёрная альтернатива моделям GPT, основанная на крупномасштабной языковой модели GPT-J с открытым исходным кодом. Этот инструмент обеспечивает сохранение памяти чата и возможности форматирования кода. А также поддерживает неограниченное количество символов, что делает его особенно опасным как для предприятий, так и для частных лиц.

Основное применение — фишинговые атаки плюс атаки на компрометацию деловой электронной почты (BEC), что добавляет новый уровень сложности этим постоянно развивающимся киберугрозам.

Поскольку технология искусственного интеллекта продолжает развиваться, битва между защитой на основе искусственного интеллекта и вредоносными инструментами искусственного интеллекта, такими как WormGPT, становится всё более острой. Крайне важно, чтобы заинтересованные стороны понимали потенциальные риски, связанные с этими новыми технологиями, и разрабатывали стратегии борьбы с ними, обеспечивая более безопасный цифровой ландшафт для всех.

 

Поговорим об инструменте генеративного искусственного интеллекта под названием wormGPT, вредоносном инструменте GPT для киберпреступников и хакеров.

 

Краткое введение в генеративный ИИ, — разновидность искусственного интеллекта, — фокусируется на создании моделей, способных создавать новые точки данных, напоминающие исходные источники данных. Используя сложные методы машинного обучения, генеративные модели искусственного интеллекта способны эффективно имитировать, генерировать и прогнозировать данные реального мира.

Ярким примером генеративной технологии искусственного интеллекта является ChatGPT, модель обработки естественного языка (NLP), которая демонстрирует впечатляющие возможности в понимании и генерации текста, подобного человеческому.

ChatGPT основан на семействе моделей искусственного интеллекта GPT, которые были предварительно обучены на крупномасштабных наборах данных и настроены для конкретных задач. Хотя генеративные модели искусственного интеллекта, такие как ChatGPT, получили широкое признание за свои инновационные и полезные приложения, у этих технологий есть, увы, и обратная, «Тёмная сторона Луны»...

Одной из таких разработок является WormGPT, вредоносный инструмент искусственного интеллекта, предназначенный для помощи киберпреступникам в осуществлении фишинговых атак и других гнусных действий.

Для тех, кто занимается исследованиями и разработками в области ИИ, крайне важно устранить потенциальные негативные последствия генеративного ИИ. Оставаясь в курсе как возможностей, так и рисков этой быстро развивающейся технологии, общество будет лучше подготовлено к использованию преимуществ и одновременному снижению вреда, связанного с вредоносными приложениями ИИ.

 

Что такое атаки компрометации деловой электронной почты?

 

Прольём свет на тип фишинга или атаки социальной инженерии, которую иногда называют атаками «компрометации деловой электронной почты» (BEC). Поскольку этот вредоносный инструмент GPT, — как говорят: — специально разработан для запуска атак BEC.

Атаки компрометации деловой электронной почты (BEC) — это тип киберпреступления, при котором злоумышленник получает доступ к учётной записи корпоративной электронной почты и выдаёт себя за владельца этой учётной записи, чтобы выманить у компании или её сотрудников, клиентов или партнёров деньги.

Атаки BEC также известны как мошенничества: «Человек в электронной почте». И могут нанести очень большой, огромный финансовый ущерб.

В ходе BEC-атак киберпреступники часто нацелены на сотрудников, имеющих доступ к финансам компании, и обманом заставляют их переводить деньги на банковские счета, которые считаются доверенными. Хотя на самом деле деньги попадают на счета, принадлежащие преступникам.

 

Шаги типичной BEC-атаки следующие:

 

  • Проникновение: злоумышленник сначала выбирает цель, используя методы фишинга или целевого фишинга, чтобы получить доступ к учётной записи электронной почты руководителя. [Целевой фишинг — это более целенаправленная форма фишинга, при которой злоумышленник исследует жертву, чтобы создать более персонализированную и убедительную схему мошенничества.]
  • Выдача себя за другое лицо. После взлома учётной записи электронной почты злоумышленник выдает себя за руководителя, часто генерального директора или финансового директора. Они могут отправлять электронные письма другим сотрудникам с просьбой предоставить конфиденциальную информацию или перевести средства.
  • Манипуляция. Злоумышленник часто убеждает целевого сотрудника совершить какое-либо действие. Например, перевести деньги, поделиться конфиденциальной информацией или изменить данные учётной записи. Они могут использовать чувство срочности или секретности, чтобы убедить сотрудника.
  • Монетизация: как только сотрудник выполняет запрос, злоумышленник получает то, что хочет, будь то деньги или конфиденциальные данные.

 

BEC-атаки представляют собой серьёзную угрозу для предприятий любого размера и во всех секторах. Они особенно опасны, поскольку используют методы социальной инженерии для использования уязвимостей человека, а не полагаются на сложные методы взлома. По этой причине их труднее предотвратить, чем другие типы атак.

Лучшая защита от атак BEC — это сочетание технической защиты, обучения сотрудников и сильного внутреннего контроля.

 

*

 

Выше мы поговорили о таком вредоносном инструменте как wormGPT: любимом занятии злоумышленников последнего времени — для злоупотребления технологиями ИИ.

Далее — ещё один пример злоупотребления ИИ:

 

Виртуальное похищение людей

 

Искусственный интеллект и машинное обучение были созданы, чтобы помочь людям работать быстрее и лучше. Но некоторые персонажи «тёмного мира» используют их негативным образом. Киберпреступники придумали, как использовать ИИ, чтобы притворяться реальными людьми и обманом заставлять других давать им деньги или информацию.

Рассмотрим, что такое виртуальное похищение людей, как инструменты искусственного интеллекта используются для злоупотреблений и как ChatGPT помогает мошенникам. Обсудим также влияние новых технологий на мошенников. Что такое виртуальное похищение людей и как инструменты искусственного интеллекта используются для злоупотреблений?

Виртуальное похищение — это вид мошенничества, при котором преступники обманывают и манипулируют жертвами, заставляя их поверить в то, что их близкий человек был похищен.

Молодые люди и общественные деятели, которые быстро осваивают новые технологии и популярные социальные платформы, подвергаются более высокому риску сбора их биометрической информации для использования в мошенничестве с виртуальными похищениями людей.

Такие платформы, как TikTok, Facebook, Instagram предоставляют преступникам удобные возможности идентифицировать потенциальных жертв и собирать конкретные детали, чтобы сделать свои мошенничества более убедительными.

Виртуальное похищение — обманная схема, которая заставляет жертв платить выкуп, вызывая эмоциональный стресс. Злоумышленники могут атаковать многочисленные жертвы, и для получения значительной прибыли достаточно лишь нескольких успешных попыток.

 

Ключевые этапы виртуальной атаки с похищением людей следующие:

 

  • Выявление потенциальной жертвы, способной заплатить выкуп, часто родственника жертвы.
  • Выбор виртуальной жертвы похищения, обычно члена семьи, и создание эмоционально манипулятивной истории, чтобы ухудшить суждение жертвы.
  • Сбор голосовых биометрических данных из социальных сетей жертвы или использование технологии deepfake для создания звука, который звучит так, будто жертву похитили.
  • Определение оптимального времени и логистики атаки на основе обновлений жертвы в социальных сетях для обеспечения успешной выплаты выкупа.
  • Выполнение телефонного звонка с использованием программного обеспечения для голосовой модуляции, чтобы звук звучал устрашающе, и воспроизведение дипфейкового звука, чтобы повысить достоверность требования о выкупе.
  • Участие в действиях после звонка, таких как отмывание выкупа, удаление соответствующих файлов и утилизация одноразового телефона, использованного в преступлении.

 

Злоумышленники тщательно изучают и реализуют план, ожидая момента, когда жертва похищения физически окажется вдали от жертвы выкупа, чтобы быть более убедительными.

Может использоваться программное обеспечение для модуляции голоса, чтобы создать устрашающий тон во время разговора.

Чтобы добавить убедительности своим требованиям о выкупе, злодеи могут воспроизвести фальшивую аудиозапись предполагаемого похитителя.

После звонка злоумышленники приступают к дальнейшим действиям, которые могут включать отмывание денег, удаление соответствующих файлов и утилизацию использованного одноразового телефона.

 

Практический пример — реальный случай виртуального похищения:

 

Недавно СМИ сообщили о случае, когда супруге богатого предпринимателя позвонили и сообщили, что её 15-летнюю дочь похитили, взяв в заложники. Она даже упомянула, что слышала на заднем плане голос своей дочери, которая кричала и просила о помощи.

Похитители первоначально потребовали выкуп в размере $1 млн., но после переговоров он был снижен до $50 тыс.

К счастью, ещё до выплаты мать подтвердила, что её дочь в безопасности и не похищена.

Об инциденте тут же сообщили в полицию, которая отметила, что это — довольно распространённый метод мошенничества.

Виртуальное похищение людей — растущая киберпреступность, которая злоупотребляет технологиями искусственного интеллекта для манипулирования процессами принятия решений людьми.

Злоумышленники используют ИИ, чтобы вызвать негативные эмоции и контролировать жертв ради собственной выгоды.

В реальном описанном случае виртуального похищения преступники воспользовались сильными страданиями, которые испытали жертвы похищения детей, чтобы заставить их заплатить выкуп.

Чтобы ещё больше усилить страх и безнадёжность, злодеи могут использовать технику под названием SIM-jacking. Это предполагает получение несанкционированного доступа к мобильному номеру жертвы и перенаправление звонков и данных на устройство, находящееся под контролем злоумышленника.

В результате телефон жертвы становится недоступным, что увеличивает вероятность успешного получения выкупа.

 

Как ChatGPT помогает мошенникам?

 

В дополнение к инструментам клонирования голоса ИИ бандиты могут злоупотреблять чат-ботом ИИ, таким как wormGPT или ChatGPT — для оптимизации процессов атаки.

Это включает в себя использование чат-бота для автоматизации фильтрации обширных данных о жертвах, что в противном случае было бы ручной и крайне трудоёмкой задачей.

Используя ChatGPT, злоумышленник может объединить обширные наборы данных потенциальных жертв, включая голос, видео, информацию о геолокации — через подключение API. Собранные данные затем обрабатываются ChatGPT и отправляются в цель.

Злоумышленник получает ответ «цели» и может сгенерировать улучшенный ответ с помощью ChatGPT. Используя общедоступные источники и рекламную аналитику.