Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Витік даних LastPass 2022 року: зламані сховища досі використовують для крадіжки криптовалюти
    Витік даних LastPass 2022 року: зламані сховища досі використовують для крадіжки криптовалюти
    18 години тому
    Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає
    Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає
    3 дні тому
    Як захистити дітей від загроз штучного інтелекту
    Як захистити дітей від загроз штучного інтелекту
    3 дні тому
    Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
    Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
    4 дні тому
    Що робити, якщо вас атакували державні хакери: повний гайд із захисту від урядового кібершпигунства
    Що робити, якщо вас атакували державні хакери: повний гайд із захисту від урядового кібершпигунства
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    9 місяців тому
    Google розкрив секрети дешевих авіаквитків
    Google розкрив секрети дешевих авіаквитків
    6 місяців тому
    Останні новини
    Як налаштувати приватність публічного профілю Reddit
    18 години тому
    Як очистити “Збережене” у Telegram
    18 години тому
    5 технологічних принципів на 2026 рік: як отримати максимум від смартфона
    5 днів тому
    Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 місяць тому
    Ключі захисту Інтернету
    Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
    5 місяців тому
    Останні новини
    Ремонт ноута, який відкладаєш до останнього
    1 день тому
    “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді
    2 дні тому
    Словник ШІ: Терміни штучного інтелекту, які варто знати
    2 дні тому
    25 найкращих фільмів про хакерів усіх часів
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    1 тиждень тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    2 тижні тому
    Кращі менеджери паролів 2025 року: як ними користуватися?
    Кращі менеджери паролів 2025 року: як ними користуватися?
    2 тижні тому
    Як безкоштовно зашифрувати файли на Mac: огляд Encrypto
    Як безкоштовно зашифрувати файли на Mac: огляд Encrypto
    3 тижні тому
    chromebook
    Наскільки безпечні Chromebook: реальні загрози та методи захисту
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді

“Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді

Статті
2 дні тому
Поширити
11 хв. читання
Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним
Credit: Becca Caddy

Коли технологічна журналістка Бекка Кедді отримала email з ШІ-генерованими оголеними фотографіями себе, вона була приголомшена. У рамках глобальної кампанії ООН “16 днів активізму проти гендерного насильства” Stylist поділився її історією та корисною інформацією про цей дедалі поширеніший вид шахрайства.

Зміст
  • Як усе почалося
  • Погроза та шантаж
  • Як правильно називати цю загрозу
  • Масштаб проблеми
  • Законодавча реакція
  • Може варто менше ділитися в мережі?
  • ⚠️ Що робити, якщо ви стали жертвою дипфейк-шантажу

Як усе почалося

Раніше я користувалася трендовими ШІ-додатками для фото — щоб побачити, як виглядатиму в 90 років, якби змінила стать або якби була феєю-принцесою. Це завжди було безневинною розвагою. Але ніщо не готувало мене до того, щоб побачити своє обличчя на ШІ-генерованому оголеному тілі в шахрайському листі.

Був недільний вечір і я заварювала собі чай. Як багато трудоголічних мілленіалів на межі вигорання, я відкрила пошту, поки чекала, коли закипить чайник. Побачила повідомлення з незнайомої адреси з темою “Becca — Photoshoot”. Я технологічна журналістка, і нещодавно знімала контент для одного бренду, тому відкрила лист, припустивши, що він пов’язаний із цим.

Перше, що я побачила, — це моя фотографія, яку впізнала. Їй кілька років. Її використовували онлайн-видання, для яких я писала, а також сайт мого літературного агента. Але щось було не так.

- Advertisement -

Я прокрутила далі й побачила, що ніби одягнена у крихітний топ або зовсім гола. Це здалося мені дивним: я добре знаю цю фотографію і пам’ятаю, що була в чорному топі з довгим рукавом. Чому ж тепер я бачу оголені плечі?

Прокрутила ще — ще одне фото. Це нещодавній кадр, знятий мамою, коли ми пили святкове какао в місцевій кав’ярні після покупки різдвяної ялинки. Я посміхаюся, тримаю біля обличчя велику рожеву чашку та одягнена в улюблену синю флісову кофту. Я ділилася цим фото в Instagram Stories та Facebook незабаром після зйомки.

Але замість моєї синьої кофти було голе тіло. Моя голова була прикріплена до тіла з великими грудьми та крихітною, перекрученою талією.

Погроза та шантаж

Був ще один лист з тієї самої адреси. У ньому говорилося, що зображення з попереднього листа будуть надіслані моїм друзям і родині у Facebook, моїм контактам у LinkedIn та чоловікам з моєї галузі та міста. Там попереджали, як це вплине на моє особисте і професійне життя та психічне здоров’я. У мене було 12 годин, щоб надіслати Bitcoin на вказану адресу, аби запобігти поширенню зображень.

Мені хотілося плакати, бачачи, як моє зображення використовують таким чином. Хотілося сховатися, бо в поєднанні з фотографіями погрози здавалися набагато серйознішими, ніж у звичайному шахрайському листі. Водночас хотілося сміятися з абсурдності ситуації — безумовно моє обличчя, але абсолютно точно не моє тіло.

Здавалося, це шахрайство, яке варто просто видалити. Але мене охопили спалахи страху, що зображення можуть поширити, перш ніж я встигну комусь про це розповісти. Я хотіла попередити близьких на всяк випадок, тому вирішила поговорити з друзями та родиною.

Потім я поділилася листом і зображеннями в Instagram Stories та X (колишній Twitter). Хотіла забрати владу у шахрая та показати іншим людям, що це може статися. Чим більше я дізнавалася про досвід інших людей відтоді, тим більше радію, що одразу ж поділилася цим і заговорила про це.

Як правильно називати цю загрозу

Шахрайські листи та змінені зображення — не новина. Але мені все одно було важко описати друзям, родині та поліції, що сталося. Я поговорила з Клер Макглинн, професоркою права в Даремському університеті, яка спеціалізується на сексуальному насильстві та онлайн-зловживаннях. Як би вона описала те, що зі мною сталося?

- Advertisement -

“Термін ‘порно помсти’ неправильний і дуже проблематичний, — каже Макглинн. — Це відомий термін, але він навіть не охоплює такий тип поведінки — це не колишній партнер, який ділиться чимось із помсти”.

Натомість Макглинн каже, що саме тому вона працювала з колегами над розробкою терміна “сексуальне насильство на основі зображень”. Інші терміни, які вона пропонує використовувати: зловживання інтимними зображеннями, дипфейк-насильство або ШІ-секстортинг.

Важливо знати, як говорити про такі інциденти, бо подібні випадки зростають, а цілями стають усі — від знаменитостей до дітей. У січні 2024 року багато неконсенсуальних дипфейк-зображень Тейлор Свіфт були поширені онлайн.

Але Макглинн каже мені, що ця проблема всюди. Це зростаюча проблема в школах, де діти та підлітки створюють дипфейк-зображення, щоб принизити та шантажувати однолітків. “Молоді люди стають мішенями ШІ-генерованих оголених фото з соціальних мереж і отримують погрози, — каже Макглинн. — Часто за невеликі суми грошей, тому для підлітка реалістично перерахувати кошти”.

Масштаб проблеми

Важко визначити, наскільки поширений такий дипфейк-шантаж. Макглинн каже, що є багато випадків, подібних до мого, які залишаються непоміченими, бо люди не хочуть про це говорити.

Неконсенсуальні дипфейки стають дедалі поширенішими, оскільки їх стає простіше виготовляти. Якщо раніше для створення реалістичних зображень потрібне було фоторедагування та певні навички, зараз ШІ-технології інтегровані в прості у використанні інструменти.

Люди вже знайомі з багатьма популярними додатками для зображень, і хоча деякі ШІ-інструменти не дозволяють користувачам створювати відвертий контент, не всі так роблять. Деякі додатки для створення неконсенсуального дипфейк-порно, відомі як “nudify”-додатки, легкодоступні та розроблені спеціально для створення відвертого контенту та “роздягання” людей на фотографіях.

Кетрін Голдбі, менеджерка лінії допомоги The Cyber Helpline, пояснює, що зараз за цими злочинами, ймовірно, стоїть людина, але незабаром боти, які можуть сканувати зображення та надсилати шантажні повідомлення, дозволять їм розширити свій вплив. Як закон може встигати за цим?

- Advertisement -

Законодавча реакція

Наразі чинні закони можуть боротися з фішинговими схемами та шантажем, але лише нещодавно у Великій Британії було прийнято закони, що стосуються дипфейків. Раніше цього року кілька найбільших вебсайтів дипфейк-порнографії були заблоковані у Великій Британії. Тепер також є кримінальним злочином створення сексуально відвертого неконсенсуального дипфейку.

Але деякі активісти та дослідники стурбовані, що закон недостатньо всеосяжний. “Кримінальне та цивільне законодавство має бути змінене, щоб чітко заборонити створення та поширення дипфейків”, — каже Макглинн. Це позитивні кроки, але вони все ще лише кроки в правильному напрямку.

“Платформи мають робити більше. Наприклад, ‘nudify’-додатки рекламуються в Instagram та X. Люди знаходять їх через TikTok. Google видає вебсайти дипфейк-порно та nudify-додатки у верхній частині пошуку за запитом ‘deepfake porn'”, — каже мені Макглинн. Технологічні компанії, можливо, не створюють дипфейк-інструменти, але вони надають людям спосіб їх знайти та використовувати.

Може варто менше ділитися в мережі?

Люди запитували мене, чи буду я менше ділитися онлайн, щоб захистити себе. Але найбільш відвертий дипфейк зі мною був створений з фотографії, де я сиджу в кав’ярні та п’ю какао. Чому я маю припиняти публікувати ці щасливі моменти?

“Насправді, немає способу захистити себе, — каже Макглинн. — Майже кожен має певну присутність у соціальних мережах, і багато випадків дипфейк-насильства та використання nudify-додатків здійснюються друзями та підписниками”. Вона також пояснює, що важливо не покладати відповідальність за ці форми насильства на жертв.

Це особистий вибір, звісно, але я не хочу ховатися. Особливо тому, що Макглинн каже мені, що це іноді і є головною метою. “Дипфейк-насильство часто є спробою змусити жінок замовчати, — каже вона. — Витіснити нас із громадського життя”.

⚠️ Що робити, якщо ви стали жертвою дипфейк-шантажу

КРОК 1: ЗБЕРІГАЙТЕ СПОКІЙ

  • Не панікуйте, бо саме цього і прагнуть шахраї
  • Пам’ятайте: ви не винні в цій ситуації
  • Зробіть глибокий вдих і зосередьтеся на діях

КРОК 2: НЕ ПЛАТІТЬ ВИКУП

- Advertisement -
  • ❌ Ніколи не переказуйте гроші шантажистам
  • Оплата не гарантує видалення матеріалів
  • Після оплати ви можете стати постійною мішенню
  • Шахраї часто продовжують погрози навіть після отримання грошей

КРОК 3: ЗБЕРЕЖІТЬ ДОКАЗИ

  • Зробіть скріншоти листів, повідомлень, погроз
  • Збережіть email-адреси, імена акаунтів, посилання
  • Зафіксуйте дати та час отримання повідомлень
  • ⚠️ УВАГА: Якщо йдеться про неповнолітніх, зберігання зображень може бути правопорушенням — одразу звертайтеся до поліції

КРОК 4: ПРИПИНІТЬ КОНТАКТ

  • Заблокуйте шантажиста на всіх платформах
  • Не відповідайте на повідомлення
  • Не вступайте в переговори

КРОК 5: ПОВІДОМТЕ БЛИЗЬКИХ

  • Попередьте сім’ю та друзів про можливі фейкові матеріали
  • Поясніть ситуацію тим, хто може отримати зображення
  • Це знизить вплив погроз шахраїв

КРОК 6: ЗВЕРНІТЬСЯ ДО ПРАВООХОРОНЦІВ

  • Для дітей: негайно повідомте дорослих (батьків або опікунів, вчителя, того, кому ви довіряєте)
  • Для дорослих: подайте заяву в Кіберполіцію онлайн або телефоном
  • Надайте всі зібрані докази

КРОК 7: ОТРИМАЙТЕ ПСИХОЛОГІЧНУ ПІДТРИМКУ

  • Зателефонуйте на Національну гарячу лінію 0 800 500 335 (з мобільного або стаціонарного) або 116 123 (з мобільного)
  • Поговоріть з психологом або близькою людиною
  • Ваші почуття обґрунтовані — не соромтеся просити допомоги

КРОК 8: ПОВІДОМТЕ ПЛАТФОРМИ

  • Повідомте про контент у соціальних мережах, де він з’явився
  • Використовуйте функції скарг на платформах
  • Вимагайте видалення незаконного контенту

ЧИ МОЖНА ЗАПОБІГТИ АТАЦІ?

Поради з кібергігієни:

  • Обмежте видимість профілів у соціальних мережах
  • Перевіряйте налаштування приватності
  • Будьте обережні з публікацією фото обличчя
  • Не приймайте запити від незнайомців
  • Регулярно перевіряйте, яку інформацію про вас можна знайти онлайн

Пам’ятайте: ✅ Ви не винні в ситуації, навіть якщо раніше ділилися контентом ✅ Підтримка доступна — ви не самотні ✅ Це злочин, і його розслідують правоохоронці ✅ Більшість погроз не реалізовуються, якщо діяти правильно

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:дипфейкисекстортингшантажШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як зробити ChatGPT пошуковою системою за замовчуванням ChatGPT захопив 17% пошукового ринку та кидає виклик Google
Наступна стаття Ремонт ноута, який відкладаєш до останнього Ремонт ноута, який відкладаєш до останнього

В тренді

25 найкращих фільмів про хакерів усіх часів
25 найкращих фільмів про хакерів усіх часів
4 дні тому
telegram messenger
Як очистити “Збережене” у Telegram
16 години тому
Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
4 дні тому
5 технологічних принципів на 2026 рік: як отримати максимум від смартфона
5 технологічних принципів на 2026 рік: як отримати максимум від смартфона
5 днів тому
ШІ-сміття заполонило інтернет: як протидіяти хвилі синтетичного контенту у 2026 році
ШІ-сміття заполонило інтернет: як протидіяти хвилі синтетичного контенту у 2026 році
7 днів тому

Рекомендуємо

Як зробити ChatGPT пошуковою системою за замовчуванням
Техногіганти

ChatGPT захопив 17% пошукового ринку та кидає виклик Google

2 дні тому
Словник ШІ: Терміни штучного інтелекту, які варто знати
Статті

Словник ШІ: Терміни штучного інтелекту, які варто знати

2 дні тому
Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає
Кібербезпека

Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає

3 дні тому
Як захистити дітей від загроз штучного інтелекту
Кібербезпека

Як захистити дітей від загроз штучного інтелекту

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?