Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    1 день тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    2 місяці тому
    Політика конфіденційності VPN
    Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації
    1 тиждень тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    22 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Хто і як в Україні може використовувати ваші персональні дані?
    Хто і як в Україні може використовувати ваші персональні дані?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    20 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    21 годину тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства

Користувачі Gmail, остерігайтеся нового дуже реалістичного ШІ-шахрайства

Підроблений номер телефону, адреса електронної пошти та голос штучного інтелекту - все, що потрібно, щоб викрасти ваші облікові дані Google.

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
1 рік тому
Поширити
3 хв. читання
Google знову заперечує злом Gmail

Якщо ви користуєтеся Gmail (а нас майже 2 мільярди), вам варто знати про нову «суперреалістичну аферу зі штучним інтелектом».

У своєму нещодавньому блозі консультант з рішень Microsoft Сем Мітрович поділився, як він нещодавно зіткнувся зі спробою шахрайства, яка була напрочуд реальною.

Шахрайство почалося, коли Мітрович отримав повідомлення про те, що йому потрібно схвалити спробу відновлення облікового запису Gmail. Повідомлення про те, що потрібно схвалити спробу входу або зміну пароля, справжнього чи фальшивого, – саме з цього починається більшість шахрайств. Трохи більше ніж через 30 хвилин він отримав дзвінок з реального номера Google у Сіднеї, Австралія, який він проігнорував.

Через тиждень він отримав ідентичне повідомлення, а потім ще один телефонний дзвінок. Цього разу він підняв слухавку. Голос на іншому кінці дроту, за словами Мітровича, пояснив, що в його обліковому записі Google була якась підозріла активність і що хтось отримав доступ до нього тиждень тому. Співробітник Google запропонував надіслати електронного листа з детальним описом того, що сталося, і це повідомлення незабаром надійшло з офіційної адреси Google.

- Advertisement -

Коли Мітровіч зупинився, щоб уважно прочитати електронний лист, голос у телефоні сказав: «Алло». Через 10 секунд він повторив «Привіт» тим самим тоном. У цей момент він зрозумів, що це був голос штучного інтелекту, і поклав слухавку.

Якби дзвінок продовжився, цілком ймовірно, що абонент зрештою попросив би код відновлення облікового запису або, можливо, відправив би користувача на фальшивий портал для входу в систему.

Мітрович запропонував кілька індикаторів, які допомогли йому виявити потенційну аферу. Ось про що вам слід знати, щоб убезпечити себе:

  • Google надіслав повідомлення про відновлення акаунта, коли власник акаунта не просив про це.
  • Google не дзвонить індивідуальним користувачам, а лише користувачам бізнес-профілю.
  • Коли він перевірив свої нещодавні входи (це можна зробити, перейшовши до свого профілю, потім «Безпека», потім «Останні підозрілі дії»), не було нічого незвичайного.
  • Зворотний пошук показав, що інші люди отримували такі ж шахрайські дзвінки.
  • Перегляд повного заголовка листа (це можна зробити, натиснувши «більше» поруч з кнопкою відповіді та «показати оригінал») показав, що адреса «від» насправді була іншою.
  • У полі «Кому» була вказана інша електронна адреса, яка не належала йому.

Можливо, найбільшою підказкою було те, що служба підтримки Google (або будь-яка інша служба технічної підтримки) не зв’яжеться з вами зненацька, щоб повідомити про проблему. Якщо щось здається підозрілим, завжди краще перестрахуватися і припинити спілкування, поки ви не з’ясуєте більше.

Читайте також: Як виявити шахрайство з технічною підтримкою та уникнути його? Поради

Оскільки кількість шахрайств з використанням штучного інтелекту продовжує зростати, Google дає їм відсіч. Минулого тижня компанія оголосила про створення Global Signal Exchange – партнерства з Глобальним антишахрайським альянсом і Дослідницькою федерацією DNS для боротьби з шахрайством. GSE – це платформа для обміну інформацією в режимі реального часу, яка дає змогу зрозуміти ланцюжок постачання кіберзлочинності, що, як ми сподіваємося, дозволить швидше виявляти зловмисників.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GmailGoogleінтернет-шахрайствофішингові листи
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Від VPN до ізоляції віддаленого браузера Від VPN до RBI: Еволюція безпечного перегляду веб-сторінок
Наступна стаття Google укладає угоду з ядерним стартапом для живлення своїх центрів обробки даних зі штучним інтелектом Google укладає угоду з ядерним стартапом для живлення своїх центрів обробки даних зі штучним інтелектом
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
5 години тому

Рекомендуємо

ФБР попереджає: шахраї вкрали понад $262 мільйони, видаючи себе за банківських працівників
Кібербезпека

ФБР попереджає: шахраї вкрали понад $262 мільйони, видаючи себе за банківських працівників

1 тиждень тому
Шахрайські домени Black Friday: експерти попереджають про різке зростання фейкових сайтів
Кібербезпека

Шахрайські домени Black Friday: експерти попереджають про різке зростання фейкових сайтів

1 тиждень тому
Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
Гайди та поради

Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи

1 тиждень тому
Google заперечує аналіз електронних листів для навчання ШІ: що насправді відбувається
Кібербезпека

Google заперечує аналіз електронних листів для навчання ШІ: що насправді відбувається

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?