16 Січня, 2026
Атаки Scam-Yourself поширюються, і ШІ ускладнює їх виявлення thumbnail
Останні Новини

Атаки Scam-Yourself поширюються, і ШІ ускладнює їх виявлення

«Мішенню кіберзлочинності все частіше стають люди, а не пристрої. Зловмисники використовують так звані методи «шахрайства» в таких повсякденних каналах, як SMS, електронна пошта та соціальні мережі, спонукаючи користувачів самостійно вчиняти шкідливі дії. Відповідно до останнього звіту Gen Digital про загрози, цей новий клас соціальної інженерії все частіше поєднує генеративний ШІ з інструментами розповсюдження платформи для швидкого масштабування та обходу традиційних засобів захисту. У багатьох випадках жертв обманом змушують переказати кошти самостійно — без зловмисного програмного забезпечення, фішингових посилань або крадіжки облікових даних. Випадок «консультантів» YouTube Deepfake. Одним із найбільш показових прикладів цієї ширшої тенденції шахрайства є «крипторадники», створені штучним інтелектом, на YouTube. Дослідники з кібербезпеки задокументували кампанію, яка використовувала глибокі фейкові персони в більш ніж 500 відео для просування інструментів, призначених для використання розбіжностей у цінах між блокчейн-мережами. Замість того, щоб доставляти шкідливе програмне забезпечення чи викрадення облікових даних, зловмисники покладалися на участь користувачів. Жертвам було наказано скопіювати та вставити код у веб-інтегроване середовище розробки (IDE), а потім фінансувати смарт-контракти. На практиці код перенаправляв кошти на контрольовані зловмисниками гаманці — користувачі виконували кожен крок самостійно. Кампанія також використовувала домени з помилками, що імітують TradingView, наприклад «tradlngview.com». Ці майже ідентичні URL-адреси були розроблені, щоб зменшити тертя та придушити стандартні попередження системи безпеки під час компіляції коду, щоб легше пропустити червоні прапорці, якщо користувачі не перевірили адреси вручну. Чому це важливо. У кампанії на YouTube відображена визначальна особливість атак типу “шахрай”, описана у звіті Gen Digital: захисники можуть зміцнити системи, але зловмисники перемагають, маніпулюючи довірою, знайомством і звичайною поведінкою в каналах. Немає шкідливого файлу для поміщення в карантин і бази облікових даних для скидання, якщо користувача переконали авторизувати транзакцію. У міру того як шахрайство стає все більш скоординованим між платформами, ефективний захист все більше залежить від поведінки користувача: перевірки URL-адрес, опитування покрокових інструкцій і обережності щодо витонченої презентації. Цю статтю написала Таня Чепкова на сайті www.financemagnates.com.», — джерело: www.financemagnates.com

Мішенню кіберзлочинності все частіше стають люди, а не пристрої. Зловмисники використовують так звані методи «шахрайства» в таких повсякденних каналах, як SMS, електронна пошта та соціальні мережі, спонукаючи користувачів самостійно вчиняти шкідливі дії.

Відповідно до останнього звіту Gen Digital про загрози, цей новий клас соціальної інженерії все частіше поєднує генеративний ШІ з інструментами розповсюдження платформи для швидкого масштабування та обходу традиційних засобів захисту. У багатьох випадках жертв обманом змушують переказати кошти самостійно — без зловмисного програмного забезпечення, фішингових посилань або крадіжки облікових даних.

Справа «консультантів» YouTube Deepfake

Одним із найяскравіших прикладів цієї ширшої тенденції шахрайства є «крипторадники» на YouTube, створені ШІ. Кібербезпека дослідники задокументували кампанію, яка використовувала глибокі фейкові персони в більш ніж 500 відео для просування інструментів, призначених для використання розбіжностей у цінах між блокчейн-мережами.

Замість того, щоб доставляти шкідливе програмне забезпечення чи викрадення облікових даних, зловмисники покладалися на участь користувачів. Жертвам було наказано скопіювати та вставити код у веб-інтегроване середовище розробки (IDE), а потім фінансувати смарт-контракти. На практиці код перенаправляв кошти на контрольовані зловмисниками гаманці — користувачі виконували кожен крок самостійно.

Кампанію також використовували typo-squatted домени імітація TradingView, наприклад «tradlngview.com». Ці майже ідентичні URL-адреси були розроблені, щоб зменшити тертя та придушити стандартні попередження системи безпеки під час компіляції коду, щоб легше пропустити червоні прапорці, якщо користувачі не перевірили адреси вручну.

Чому це важливо

The YouTube Кампанії відображають визначальні особливості атак типу “шахрай”, описані у звіті Gen Digital: захисники можуть зміцнити системи, але зловмисники перемагають, маніпулюючи довірою, знайомством і звичайною поведінкою в різних каналах. Немає шкідливого файлу для поміщення в карантин і бази облікових даних для скидання, якщо користувача переконали авторизувати транзакцію.

У міру того як шахрайство стає все більш скоординованим між платформами, ефективний захист все більше залежить від поведінки користувача: перевірки URL-адрес, опитування покрокових інструкцій і обережності щодо витонченої презентації.

Цю статтю написала Таня Чепкова на сайті www.financemagnates.com.

ПОВ'ЯЗАНІ НОВИНИ

Криптокомпанії повинні подати заявку на дозвіл FCA з вересня цього року

cccv

X Ілона Маска дражнить криптовалютну торгівлю в додатку, але як це працюватиме?

cccv

Звіт: Революційна гвардія Ірану перевела 1 мільярд доларів через криптобіржі Великобританії

cccv

Залишити коментар

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More