Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    1 день тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Залишаєтеся на Windows 10? Ось як захистити свій комп'ютер після завершення підтримки
    Залишаєтеся на Windows 10? Ось як захистити свій комп’ютер після завершення підтримки
    2 місяці тому
    Як перетворити смартфон на веб-камеру для комп'ютера
    Як перетворити смартфон на веб-камеру для комп’ютера
    2 місяці тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    22 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    19 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    20 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Туристичне шахрайство за допомогою штучного інтелекту: Як уберегти себе плануючі подорожі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Туристичне шахрайство за допомогою штучного інтелекту: Як уберегти себе плануючі подорожі

Туристичне шахрайство за допомогою штучного інтелекту: Як уберегти себе плануючі подорожі

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
1 рік тому
Поширити
11 хв. читання
Туристичне шахрайство за допомогою штучного інтелекту

Будьте обережні, коли бронюєте літній відпочинок в останню хвилину! Генеративний ШІ допомагає шахраям полювати на неуважних онлайн-клієнтів. Ми пояснюємо, що таке туристичне шахрайство, на що звертати увагу і як залишатися захищеними.

Зміст
  • Анатомія туристичного шахрайства
  • Додатки на основі штучного інтелекту спрощують створення фейків
  • Як генеративний ШІ ускладнює виявлення шахрайства
  • Будьте пильні під час планування літньої подорожі
  • Зверніть увагу на червоні прапорці орендованої нерухомості
  • Питання, які потрібно задати собі перед бронюванням на сайтах оренди житла для відпустки

Шукаючи у своїх улюблених туристичних додатках найкращі літні пропозиції, пам’ятайте, що ви не самотні: онлайн-шахраї також шукають вас. Експерти з кібербезпеки кажуть, що здоровий скептицизм під час пошуку вигідних пропозицій може допомогти захиститися від потенційних шахраїв. Це може означати зміну деяких ваших онлайн-звичок, але, як писав відомий письменник і скептик Айзек Азімов у своєму романі “Оголене сонце”, “перемоги над укоріненими шаблонами мислення не здобуваються за день чи рік”. Для ефективної боротьби з онлайн-злочинцями може знадобитися час, випробування і кілька помилок, але знання того, з чим ви боретеся, – це вже половина успіху.

Ми допоможемо вам зрозуміти, з чим ви зіткнулися і що ви можете зробити, щоб захистити себе.

Анатомія туристичного шахрайства

Ось як працює туристичне шахрайство: Шахраї заманюють жертв, розміщуючи фальшиві оголошення на сайтах оренди житла з використанням викрадених або згенерованих штучним інтелектом медіа. В оголошеннях часто вказуються ціни зі значними знижками на житло в популярних місцях для відпочинку. Натиснувши на посилання в оголошенні, ви можете потрапити на фальшивий сайт бронювання, який заражає ваш пристрій шкідливим програмним забезпеченням або просто збирає ваші банківські реквізити та іншу особисту інформацію. На той час, коли ви приїдете за вказаною адресою, шахрая, який взяв з вас оплату, звісно там не буде. Ваш відпочинок буде безнадійно зіпсованим, і це ще дуже добре, якщо ви будете мати достатньо коштів аби терміново шукати нове житло.

- Advertisement -

Згідно зі звітом компанії McAfee, що займається кібербезпекою, опублікованим у травні 2024 року, шахрайство в сфері подорожей онлайн – це великий бізнес. Кожен третій респондент опитування заявив, що потрапляв на шахрайство, пов’язане з подорожами, і майже чверть з них втратили понад 1000 доларів в результаті однієї афери.

Нещодавно PCMAG взяв інтерв’ю у Абхішека Карніка, керівника відділу досліджень McAfee з розвідки загроз. Під час розмови Карнік розповів, що шахрайство побудоване на соціальній інженерії, а найкращі соціальні інженери знають, як швидко і безперешкодно викликати довіру у своїх жертв. Він рекомендує зберігати базовий рівень скептицизму під час роботи в Інтернеті. Карнік також попередив, що програмне забезпечення на основі генеративного штучного інтелекту додає нову, лякаючу перешкоду для ухилення від шахраїв в Інтернеті.

“У наш час бачити і чути – це не означає вірити в багатьох випадках”, – сказав Карнік.

Це тому, що нові інструменти на основі генеративного ШІ можуть створити діпфейк людини, використовуючи лише фотографію, короткий відеокліп або кілька хвилин аудіозапису.

Додатки на основі штучного інтелекту спрощують створення фейків

Бен Джейкоб, старший дослідник безпеки в SecureWorks, та його команда показали, як використовувати безкоштовні або недорогі інструменти генертивного ШІ для створення відео- та голосових підробок. Під час демонстрації Джейкобу знадобився лише короткий відеокліп, взятий з каналу YouTube його компанії, щоб створити аудіо-клон самого себе. Ввівши трихвилинний зразок відео, він створив правдоподібну глибоку підробку голосу Джейкоба з легким французьким акцентом.

Шахраї можуть використовувати фотографії, відео та голоси реальних людей, щоб зробити свої злочини більш правдоподібними. “У кожного є профіль на Facebook з фотографіями, які можна анімувати, – каже Джейкоб. “У людей є відео на YouTube або навіть фотографії профілю на LinkedIn. Це повинно хвилювати кожного”.

Читайте також: Як захиститися від шахрайства з клонуванням голосу штучним інтелектом

Як генеративний ШІ ускладнює виявлення шахрайства

Згідно зі звітом McAfee, найпоширеніші шахрайства, про які повідомляють мандрівники, пов’язані з викраденням кредитних карток або банківських реквізитів після введення інформації на фальшивому веб-сайті, переходу за фішинговими посиланнями або перегляду фальшивих фотографій з місця відпочинку. Злочинці можуть легко створювати фальшиві веб-сайти, фальшиві фотографії житла і навіть фальшивих туристичних агентів, використовуючи сторонні інструменти, які працюють без обмежень на створення контенту, що накладаються OpenAI або Microsoft.

Інші дані звіту McAfee відображають занепокоєння громадськості щодо шахрайства за допомогою технологій. Більше половини (57%) опитаних заявили, що вони стурбовані шахрайством з використанням штучного інтелекту та діпфейками. Третина респондентів заявили, що їхня довіра до планування та бронювання відпусток онлайн знизилася.

На запитання, що лідери індустрії кібербезпеки можуть зробити для боротьби зі зростаючою проблемою шахрайства в Інтернеті, пропозиція Карніка була простою:

- Advertisement -

“Ви повинні використовувати технології, які допоможуть вам. У нашому світі ми використовуємо штучний інтелект для боротьби зі штучним інтелектом”.

Він зазначив, що його компанія додає функції штучного інтелекту до своїх інструментів безпеки, які люди можуть використовувати для захисту від хитромудрих шахрайських дій соціальної інженерії.

Будьте пильні під час планування літньої подорожі

Зрештою, ми всі повинні захищати себе, і хорошим початком може стати підвищення пильності у вашій онлайн-рутині. “Важливо знайти баланс між азартом планування і необхідністю бути обережним”, – каже Карнік. Він радить використовувати менеджер паролів для зберігання інформації для входу на кожен сайт, вивчати адресний рядок сайту, щоб переконатися, що ви бронюєте житло у законної компанії, здійснювати зворотний пошук фотографій на сайтах з бронювання житла, а також читати відгуки про житло або сайт перед бронюванням.

Ще одна стратегія захисту – ознайомитися з поширеними тактиками соціальної інженерії. Шахраї чудово використовують тактику продажів під тиском і заманюють людей надмірною прихильністю, пропонуючи пропозиції, від яких неможливо відмовитися (а також надто хороші, щоб бути правдою).

Прислухайтеся до свого внутрішнього скептика, навіть якщо це трохи приглушує ваш оптимізм. Якщо пропозиція здається занадто гарною, щоб бути правдою, продовжуйте прокручувати список. Якщо інтуїція підказує вам, що з оголошенням про місце для відпочинку щось не так, або що голос продавця по телефону звучить не зовсім правильно, або що синтаксис отриманого вами тексту не має сенсу, не ігноруйте це відчуття. Експерти погоджуються, що сповільнення темпу і прислухання до своєї інтуїції під час пошуку туристичних пропозицій в Інтернеті може допомогти вам уникнути підступних стратегій соціальної інженерії.

Зверніть увагу на червоні прапорці орендованої нерухомості

  • Низькі ціни: Якщо ціна помешкання здається незвично низькою, ймовірно, це шахрайство. Зульфікар Рамзан, головний науковий співробітник платформи онлайн-безпеки Aura, каже: «Занадто хороша, щоб бути правдою, ціна – це величезний червоний прапор, який ви не повинні ігнорувати. Це може означати, що помешкання не відповідає опису, розташування небажане або оголошення не існує”.
  • Кілька оголошень із різними цінами: Нерухомість з кількома оголошеннями та різними цінами також є тривожним сигналом. Господарі розміщують одне й те саме помешкання за різними цінами, щоб двічі забронювати та здати його в оренду тому, хто запропонує найвищу ціну, що може призвести до скасування в останню хвилину. Іноді шахрайство з кількома оголошеннями може виглядати як так звана «фантомна оренда». Саме тоді шахрай створює повністю шахрайський список, використовуючи підроблену адресу та вкрадені фотографії. Навіть законні власники нерухомості можуть стати жертвами фантомної оренди. Шахраї використовують порожні будинки або зламують законні оголошення, перенаправляючи платежі на себе.
  • Підозрілі фото: Усі експерти кажуть, що витратити час на ретельне вивчення фотографій оголошень про оренду житла для відпочинку варто. Рітеш Радж, співзасновник платформи бронювання відпустки CuddlyNest, сказав, що потрібно шукати зображення, які занадто відшліфовані або виглядають як стокові фотографії. «Якщо фотографії виглядають занадто добре, щоб бути правдою, або не відповідають опису, — сказав Радж, — варто зробити зворотний пошук зображень, щоб перевірити їх справжність».

Питання, які потрібно задати собі перед бронюванням на сайтах оренди житла для відпустки

Перед поїздкою вивчіть місто, в якому ви хочете зупинитися. Навіть якщо ви не стали жертвою шахрайства, орендоване помешкання або район можуть виявитися незручними з будь-якої причини. Будьте готові заплатити хоча б за одну ніч в сусідньому готелі.

Ось список питань, які повинен задати собі кожен мандрівник, перш ніж бронювати оренду нерухомості онлайн. Не забудьте зв’язатися зі своїм внутрішнім скептиком, перш ніж натиснути «надіслати платіж» за будь-яких обставин в Інтернеті, і будьте особливо обережні під час бронювання подорожі, щоб не застрягти в незнайомому місці.

  • Чи правдоподібна ціна? Подивіться на ціни на аналогічну оренду в цьому районі. Якщо ціна оголошення здається занадто низькою, не бронюйте.
  • Чи законні фотографії? Перевірте якість і зміст зображень оголошення. Фальшиві оголошення часто містять кілька фотографій зовнішньої сторони будинку, але опускають фотографії інтер’єру. Переконайтеся, що кількість ванних кімнат і спалень, зображених на фотографіях, відповідає кількості, зазначеній на сторінці оголошення.
  • Кому і як я плачу? Перш ніж завершити платіж, подумайте, куди йдуть ваші гроші та як вони надходять до одержувача. Шахраї часто вимагають оплату за допомогою банківських переказів або інших методів, які оминають веб-сайт бронювання.
  • Чи зрозумілий опис? Деякі орфографічні помилки або друкарські помилки можна пробачити, але якщо вам важко зрозуміти, про що йдеться в описі оголошення, це може бути шахрайством. Також варто шукати фрази або слова, призначені для того, щоб приховати справжню природу власності. Наприклад, «жвава міська обстановка» може вказувати на велику кількість міського вуличного шуму.
  • Об’єкт нерухомості вказаний більше одного разу? Видаліть фільтр цін під час пошуку помешкання на веб-сайті, щоб побачити, чи є кілька оголошень для одного місця.
  • Це реальна адреса? Радимо запустити адресу оголошення через Google Maps або інше картографічне програмне забезпечення, щоб переконатися, що помешкання існує. Функція перегляду вулиць Google також може допомогти вам переглянути місце, щоб переконатися, що воно відповідає вашим стандартам, але пам’ятайте, що зображення можуть бути застарілими.
  • Хто-небудь вже користувався цим помешканням? Уникайте оголошень без відгуків або з невеликою кількістю відгуків, оскільки їх важче підробити. Ви також повинні читати відгуки з двома-чотирма зірками, оскільки вони, швидше за все, будуть від реальних мандрівників, а не друзів власника нерухомості.

Захистіть себе, сфотографувавши помешкання з позначкою часу на початку вашого перебування та під час від’їзду, щоб засвідчити стан оренди.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Генеративний ШІдіпфейкклонування голосусоціальна інженеріятуристичне шахрайствошахрайські сайти
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Twitter відновлює сині галочки X офіційно робить вподобайки (здебільшого) приватними для всіх
Наступна стаття Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність?

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
4 години тому

Рекомендуємо

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

1 день тому
Чому наші власні кліки стають найкращими союзниками кіберзлочинців
Статті

Чому наші власні кліки стають найкращими союзниками кіберзлочинців

2 тижні тому
4 способи, як ваш WhatsApp можуть зламати
Кібербезпека

4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)

4 тижні тому
Урок безпеки на $6.2 мільйона: Як шахраї викрали гроші у Ксюші Манекен і як захистити свої кошти
Кібербезпека

Урок безпеки на 6.2 мільйона: Як шахраї викрали гроші у Ксюші Манекен і як захистити свої кошти

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?