Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Wirtualne porwanie: jak rozpoznać przerażające oszustwo?

CyberatakSytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, nawet dzieci. Niestety koszmarne telefony od „porywaczy” rodem z hollywoodzkich filmów mogą stać się naszą codziennością. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim jak nie paść ofiarą takiego przestępstwa tłumaczą eksperci ESET.

To chyba najgorszy koszmar każdego rodzica. Otrzymujesz połączenie z nieznanego numeru, a po drugiej stronie słyszysz, jak Twoje dziecko woła o pomoc. Następnie odzywa się „porywacz”, który żąda okupu i grozi, że nigdy więcej nie zobaczysz swojego syna lub córki. Niestety, nie jest to scenariusz z hollywoodzkiego filmu. To przerażający przykład tego, jak daleko, z pomocą najnowszych technologii, mogą posunąć się oszuści, aby wyłudzić pieniądze od swoich ofiar.

"Głos sklonowany przez AI jest już teraz wystarczająco przekonujący, aby oszukać nawet bliskich członków rodziny. Co więcej, takie rozwiązania AI są na tyle szeroko dostępne, że przestępcy bez większego trudu mogą z nich skorzystać. Dzięki AI możliwe jest przygotowanie pliku dźwiękowego z dowolnym tekstem, za pomocą głosu wygenerowanego na podstawie nagrań wideo, które bardzo często sami umieszczamy w social mediach. Wiemy już, że tego rodzaju technologie do tworzenia deepfake’ów będą się rozwijać i niedługo mogą stać się powszechnym narzędziem cyberprzestępców" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jak to możliwe?
Jest kilka kluczowych etapów typowego oszustwa związanego z wirtualnym porwaniem. Zwykle przebiega ono w następujący sposób:

1. Oszuści poszukują potencjalnych ofiar, od których mogą wyłudzić pieniądze.
2. Przestępcy identyfikują ofiarę „porwania” - zwykle dziecko osoby, którą wybrały na poprzednim etapie. Mogą to zrobić, przeszukując media społecznościowe lub inne publicznie dostępne informacje.
3. Następnie tworzą wymyślony scenariusz, upewniając się, że jest on jak najbardziej wstrząsający dla osoby, do której mają zadzwonić. Im bardziej jesteś przestraszony, tym mniejsze prawdopodobieństwo, że podejmiesz racjonalne decyzje. Jak w przypadku każdej dobrej próby zastosowania inżynierii społecznej, oszuści chcą również wymusić szybkie podejmowanie decyzji przez ofiarę.
4. Oszuści mogą następnie przeprowadzić dalszy research, aby wybrać, kiedy najlepiej zadzwonić. W tym celu przeszukują również media społecznościowe. Chodzi o to, aby skontaktować się z użytkownikiem w czasie, gdy bliska osoba jest gdzie indziej niż on, najlepiej na wakacjach. Właśnie taka sytuacja przytrafiła się Amerykance Jennifer DeStefano .
5. Kolejnym krokiem jest stworzenie fałszywego nagrania i wykonanie połączenia. Korzystając z łatwo dostępnego oprogramowania, oszuści tworzą nagranie z „głosem” ofiary i wykorzystują je, aby przekonać cię, że porwana została bliska osoba. I tu znowu idealnym wsparciem dla przestępców są media społecznościowe: aby oszustwo brzmiało bardziej przekonująco, oszuści mogą w  nagraniu wspomnieć o czymś, czego teoretycznie nie powinna wiedzieć osoba postronna.
6. Jeśli dasz się nabrać na oszustwo, najprawdopodobniej zostaniesz poproszony o zapłatę w niemożliwy do prześledzenia sposób, np. kryptowalutą.

Przestępcy są również w stanie przejąć numer telefonu „porwanego”. To technika zwana SIM swapping, w ramach której kontaktują się oni z operatorem telekomunikacyjnym, podszywając się pod właściciela telefonu i prosząc o przeniesienie numeru ofiary na nową kartę SIM. W ten sposób uniemożliwiają weryfikację porwania, bo nasza bliska osoba nie obiera telefonu.

Czy możemy się chronić?

Dobrą wiadomością jest to, że odrobina wiedzy może znacznie zmniejszyć nasze zagrożenie oszustwami typu deepfake, a w szczególności z wirtualnymi porwaniami. Istnieją rzeczy, które możesz zrobić już dziś, aby zminimalizować szanse na zostanie ofiarą w przyszłości.

"Przede wszystkim musimy skończyć z udostępnianiem nadmiaru informacji w mediach społecznościowych. To jest absolutna konieczność. Unikajmy publikowania szczegółów, takich jak adresy i numery telefonów. Jeśli to możliwe, nie udostępniaj nawet zdjęć ani nagrań wideo czy audio swojej rodziny, a już na pewno szczegółów dotyczących wakacyjnych planów bliskich. Dbajmy również o to, by nasze profile były prywatne. W ten sposób zmniejszamy szanse na to, że postronne osoby będą w stanie poznać i wykorzystać szczegóły z naszego życia" - apeluje Kamil Sadkowski.

Poza tym musimy uważać na wiadomości phishingowe, które również mogą być źródłem, z którego przestępcy pozyskują dane pozwalające dokonywać wirtualnych porwań. Warto również zainstalować na telefonach naszych bliskich aplikacje pozwalające na geolokalizację. To zdecydowanie ułatwi weryfikację telefonów od „porywaczy”.

Co zrobić, jeśli otrzymamy telefon od „porywacza”? Oczywiście łatwiej to powiedzieć niż zrobić, ale powinniśmy zachować spokój - tylko to pozwoli nam na racjonalne myślenie i nie podawanie przestępcom żadnych dodatkowych informacji, które mogą zostać wykorzystane przeciwko nam. Pozostając na linii, zadzwoń do osoby, która rzekomo została porwana i sprawdź, czy jest bezpieczna. Poproś „porwaną” osobę do telefonu i zadaj jej pytanie, na które tylko ona może znać odpowiedź. Konieczne jest również poinformowanie o zajściu policji.

Wirtualne porwania to niestety dopiero początek. Warto być na bieżąco z najnowszymi oszustwami, dzięki temu mamy duże szanse na zduszenie ataków w zarodku, zanim przysporzą nam bardzo trudnych sytuacji.

Źródło: ESET

Logowanie i rejestracja