Mamy twoje hasła i… nagie fotki. Sztuczna inteligencja w rękach cyberprzestępców

Mamy twoje hasła i… nagie fotki. Sztuczna inteligencja w rękach cyberprzestępców31.08.2023 10:51
Źródło zdjęć: © Adobe Stock
Płatna współpraca z ESET

Deepfake, zaawansowane algorytmy podsłuchowe, nowe formy starych ataków – to wszystko przynosi ze sobą sztuczna inteligencja, która w rękach przestępców staje się zagrożeniem, z jakim nie mieliśmy jeszcze do czynienia. Na szczęście AI to również narzędzie, które można wykorzystać by skutecznie się chronić.

Sztuczna inteligencja to niewątpliwie bardzo przydatne narzędzie, dzięki któremu praca wielu osób staje się łatwiejsza, wiele rzeczy staje się też bardziej dostępnych, a nawet osiągalnych od ręki. Jest coraz bardziej wszechobecna, wpływa na wiele aspektów naszego życia – od zdrowia i edukacji po handel i bezpieczeństwo. Jednak z tym rosnącym wpływem pojawiają się również nowe i niepokojące zagrożenia. Cyberprzestępcy wykorzystują możliwości sztucznej inteligencji do wzmacniania skuteczności własnych działań, chociażby przez nowe metody kradzieży danych czy sfabrykowane materiały, służące do szantażowania ofiar.

Tradycyjnie formy ataków, takie jak phishing, malware czy ransomware, dzięki postępowi w dziedzinie AI stają się bardziej skuteczne, są wręcz podniesione na zupełnie nowy poziom. Wykorzystanie w nich automatyzacji i analizy dużych zbiorów danych sprawia, że cyberprzestępcy mają coraz więcej możliwości i są coraz bardziej nieuchwytni i niebezpieczni. Jednocześnie dużo łatwiejsze stają się działania skierowane w konkretne osoby – mające na celu zastraszenie ich i zaszantażowanie.

W tym kontekście staje się kluczowe zrozumienie, jak możemy skutecznie chronić się przed takimi zagrożeniami i jak technologia – również oparta na sztucznej inteligencji – może nam w tym pomóc.

Seksualny szantaż

Nagie zdjęcia, w których podmieniono twarze osób na nich ukazanych, pojawiają się w sieci już od lat. Do tej pory cierpieli z ich powodu głównie celebryci, jednak dzięki rozwojowi sztucznej inteligencji zjawisko to stało się niebezpieczne jak nigdy dotąd.

Deepfake to technologia, która umożliwia manipulację wizerunkiem i głosem w wideo, co sprawia, że fałszywe materiały stają się bardzo przekonujące i są nie do odróżnienia dla przeciętnego odbiorcy. Przestępcy korzystają z AI, aby stworzyć realistyczne materiały, w których ofiary są przedstawiane w kompromitujących sytuacjach. W rzeczywistości osoby te nigdy nie uczestniczyły w przedstawionych na tych materiałach działaniach. Cyberprzestępcy używają tych fałszywych materiałów jako "dowodów", grożąc ich ujawnieniem, jeśli ofiara nie spełni ich żądań.

Rozpowszechnianie się narzędzi sztucznej inteligencji, które umożliwiają taką manipulację, i ich coraz większa dostępność sprawiają, że przestępcy coraz częściej z nich korzystają.

W kontekście kompromitujących materiałów wciąż też popularne są ataki szantażystów, którzy twierdzą, że mają prawdziwe nagrania ofiary, zrobione przez kamerkę w jej laptopie. W tym przypadku uwiarygadniają to innymi informacjami na jej temat, które albo ofiara sama opublikowała w sieci, albo wyciekły one i zostały opublikowane lub sprzedane przestępcom. Tutaj też nietrudno sobie wyobrazić fabrykowanie takich "dowodów" (jak choćby fragmenty "nagrań") przy pomocy AI.

– Szczegółowy mechanizm tego typu akcji bywa różny. Czasami ofiara sama natrafia na taką treść w internecie, czasami zostaje o tym poinformowana przez kogoś innego. Bywa też, że cyberprzestępcy kontaktują się z nią bezpośrednio. W takim przypadku sięgają zwykle po jedną z dwóch form szantażu. Mogą żądać zapłaty, grożąc udostępnieniem fałszywej treści szerzej, np. znajomym lub rodzinie. Mogą także wymuszać na ofierze wysłanie prawdziwych treści o tematyce seksualnej – np. nagich zdjęć lub filmów – ostrzega Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET. 

Podsłuchane hasła

Innym, zupełnie już nowym sposobem wykorzystania sztucznej inteligencji przez przestępców jest metoda pozyskiwania haseł. Polega na podsłuchaniu dźwięków, jakie wydaje klawiatura laptopa i określenie – z 95-procentową dokładnością – jakie hasło zostało wpisane.

– Technika ataków wykorzystujących dźwięki naciskanych klawiszy może posłużyć cyberprzestępcom przede wszystkim do wyrafinowanych działań i mocno ukierunkowanych akcji. Można sobie zatem wyobrazić, że tego typu technologia będzie szczególnie przydatna w przypadku wykradania informacji, których nie udostępnilibyśmy raczej przestępcom inną drogą – np. danych na temat naszych kont bankowych, szczegółowych informacji finansowych i innych osobistych szczegółów, których nie będą w stanie pozyskać w inny sposób – wyjaśnia Kamil Sadkowski z ESET. Dotychczas najczęstszymi sposobami na kradzież haseł były phishing czy keyloggery. Te metody oczywiście wciąż są w użyciu, jednak dzięki AI przestępcy zyskali nową broń. Pozwala ona dotrzeć do tych bardziej doświadczonych i świadomych użytkowników, których trudno nabrać na fałszywą stronę.

W dobrej sprawie

Na szczęście z możliwości sztucznej inteligencji korzystają nie tylko przestępcy, ale i ci, którzy starają się im przeciwstawić. Tu dobrym przykładem są systemy oparte na machine learning w systemach zabezpieczeń. Jednym z nich jest Augur ML Engine – zaawansowane rozwiązanie firmy ESET, który wykorzystuje AI na kilku poziomach – od identyfikacji nowych rodzajów zagrożeń poprzez analizę ich zachowań aż po automatyczne przeciwdziałanie.

Jeden z głównych komponentów Augur są algorytmy, które są trenowane na ogromnych zestawach danych, co pozwala systemowi uczyć się na podstawie wcześniejszych ataków. Produkty ESET korzystają również z innych technik sztucznej inteligencji, takich jak sieci neuronowe, do identyfikacji nietypowych zachowań.

Wykorzystanie AI znacznie podnosi skuteczność systemów zabezpieczeń, umożliwiając szybsze i bardziej precyzyjne wykrywanie zagrożeń. Dzięki temu są one w stanie dostosować się do nowych zagrożeń na bieżąco, bez konieczności czekania na aktualizację bazy danych tych zagrożeń, a szybkość jest w tym przypadku kluczowa.

Oprogramowanie ESET korzysta z efektów działania AI, co podkreśla znaczenie używania najnowocześniejszych systemów zabezpieczeń na komputerach i urządzeniach przenośnych. To podstawowa i pierwsza bariera – ta technologiczna, która pozwala odsiać istotną część zagrożeń. Jak choćby próbę zainstalowania wirusa, który umożliwi przestępcom dostęp do przechowywanych prywatnych zdjęć czy wykorzystanie mikrofonów urządzenia do podsłuchania hasła.

Rozsądek przede wszystkim

Niezależnie jednak od tego, jak bardzo nowoczesne oprogramowanie zabezpieczające mamy zainstalowane – one same nie uchronią nas np. przed szantażem z wykorzystaniem deepfake. Tu trzeba zadać sobie przede wszystkim pytanie – skąd przestępcy mają zdjęcia nasze czy naszych bliskich? Ze względu na koszty rzadkie są przypadki długotrwałego prześwietlania ofiary i szukania dostępu do jego danych czy prywatnych materiałów. Znacznie łatwiejsze jest pobranie zdjęć czy nagrań udostępnionych publiczne, np. na profilu w social mediach.

Dlatego kluczowy jest zdrowy rozsądek i wstrzemięźliwość w publikowaniu materiałów na swój temat, również wśród znajomych (nie raz słyszymy przecież o włamaniu na konta na FB, włamywacze mają wtedy taki sam dostęp do materiałów o nas jak znajomy – ofiara włamania). Dobrze sprawdźmy, jakie możliwości ustawień prywatności mamy dostępne i korzystajmy z nich. Od czasu do czasu warto też sprawdzić, jak nasz profil widzą inni i jakie informacje na nasz temat pokazują wyszukiwarki.

Szczególnie zagrożoną grupą są dzieci – tutaj nic nie zastąpi dobrego kontaktu i rozmów, ostrzegania przed możliwymi zagrożeniami. Warto rozważyć oprogramowanie do kontroli rodzicielskiej, oraz – to w pierwszym kroku – koniecznie trzeba zainstalować dobre oprogramowanie zabezpieczające, o czym – w przypadku np. telefonów młodszych członków rodziny – często zapominamy.

Narzędzia wspomagające

Skoro mówimy znów o programach zabezpieczających, zatrzymajmy się na chwilę przy możliwościach, jakie dają one wobec zagrożeń ze strony cyberprzestępców korzystających ze sztucznej inteligencji.

Wciąż najpopularniejszą formą pozyskiwania danych jest phishing, czyli skierowanie użytkownika na fałszywą stronę, na której ma on podać poufne informacje, w tym nierzadko loginy i hasła do różnych serwisów, w tym do bankowości internetowej. Poza świadomością, by nie klikać w podejrzane linki – zainstaluj też odpowiednie zabezpieczenia. Anty-phishing jest dostępny we wszystkich produktach ESET, zarówno tych na komputery, jak i na urządzenia mobilne.

Kolejna sprawa to hasła. Tutaj przydatny jest ESET Password Manager, który nie tylko przechowuje bezpiecznie dane dostępowe, ale też nie wymaga wpisywania ich na klawiaturze przy logowaniu się nimi. W ten sposób nie dajemy szansy, by ktoś nas "podsłuchał". Jednocześnie możemy używać bardzo mocnych haseł, bo nie musimy ich pamiętać – robi to za nas manager haseł, a jedyne hasło, które musimy znać, to to, które umożliwia nam dostęp do tego narzędzia.

Pamiętajmy też o autoryzacji dwuskładnikowej – konieczność potwierdzenia logowania przez aplikację czy SMS jest jedną z najbardziej skutecznych metod zabezpieczania dostępu do naszych danych, szczególnie tych umieszczonych w internecie, w tym na portalach społecznościowych.

Produkty ESET szeroko zabezpieczają komputery i urządzenia przenośne, pracując w tle i nie przeszkadzając użytkownikowi w pracy ani nie obciążając zbytnio zasobów sprzętowych. W ten sposób korzystamy z wieloletnich doświadczeń firmy ESET, w tym rozwiązań sztucznej inteligencji, która – w tym akurat przypadku – pracuje na naszą korzyść.

Płatna współpraca z ESET
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.