Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 годину тому
    Реклама у Facebook поширює шкідливе ПЗ під виглядом Windows 11
    Реклама у Facebook поширює шкідливе ПЗ під виглядом Windows 11
    2 дні тому
    chrome pdf 3165938051
    PDF у браузері: зручно, але чи безпечно? Що потрібно знати користувачам Chrome
    3 дні тому
    PromptSpy: перша загрозу для Android, що використовує штучний інтелект
    PromptSpy: перша загроза для Android, що використовує штучний інтелект
    6 днів тому
    Шкідливе ПЗ для крадіжки даних вперше атакує файли OpenClaw
    Шкідливе ПЗ для крадіжки даних вперше атакує файли OpenClaw
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як отримувати та відправляти SMS повідомлення з комп'ютера?
    Як отримувати та відправляти SMS повідомлення з комп’ютера? – ІНСТРУКЦІЯ
    11 місяців тому
    Як користуватися додатком Паролі від Apple
    Як користуватися додатком Паролі від Apple
    10 місяців тому
    Останні новини
    Не працює інтернет на Mac: що робити і як виправити
    1 день тому
    Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ
    2 дні тому
    Як очистити оперативну пам’ять Mac без шкоди для комп’ютера?
    3 дні тому
    Як дізнатися, чи стежить за вами AirTag
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    11 місяців тому
    Останні новини
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    21 годину тому
    Чому Telegram-канали небезпечні як джерело новин і як повернути контроль над інформацією
    4 дні тому
    Сканер безпеки вебсайту: навіщо він потрібен і як працює
    5 днів тому
    Навіщо на кнопках набору номеру букви? Історія: від дискового апарату до смартфона
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    2 дні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    4 дні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    3 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    4 тижні тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді

“Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді

Статті
2 місяці тому
Поширити
11 хв. читання
Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним
Credit: Becca Caddy

Коли технологічна журналістка Бекка Кедді отримала email з ШІ-генерованими оголеними фотографіями себе, вона була приголомшена. У рамках глобальної кампанії ООН “16 днів активізму проти гендерного насильства” Stylist поділився її історією та корисною інформацією про цей дедалі поширеніший вид шахрайства.

Зміст
  • Як усе почалося
  • Погроза та шантаж
  • Як правильно називати цю загрозу
  • Масштаб проблеми
  • Законодавча реакція
  • Може варто менше ділитися в мережі?
  • ⚠️ Що робити, якщо ви стали жертвою дипфейк-шантажу

Як усе почалося

Раніше я користувалася трендовими ШІ-додатками для фото — щоб побачити, як виглядатиму в 90 років, якби змінила стать або якби була феєю-принцесою. Це завжди було безневинною розвагою. Але ніщо не готувало мене до того, щоб побачити своє обличчя на ШІ-генерованому оголеному тілі в шахрайському листі.

Був недільний вечір і я заварювала собі чай. Як багато трудоголічних мілленіалів на межі вигорання, я відкрила пошту, поки чекала, коли закипить чайник. Побачила повідомлення з незнайомої адреси з темою “Becca — Photoshoot”. Я технологічна журналістка, і нещодавно знімала контент для одного бренду, тому відкрила лист, припустивши, що він пов’язаний із цим.

Перше, що я побачила, — це моя фотографія, яку впізнала. Їй кілька років. Її використовували онлайн-видання, для яких я писала, а також сайт мого літературного агента. Але щось було не так.

- Advertisement -

Я прокрутила далі й побачила, що ніби одягнена у крихітний топ або зовсім гола. Це здалося мені дивним: я добре знаю цю фотографію і пам’ятаю, що була в чорному топі з довгим рукавом. Чому ж тепер я бачу оголені плечі?

Прокрутила ще — ще одне фото. Це нещодавній кадр, знятий мамою, коли ми пили святкове какао в місцевій кав’ярні після покупки різдвяної ялинки. Я посміхаюся, тримаю біля обличчя велику рожеву чашку та одягнена в улюблену синю флісову кофту. Я ділилася цим фото в Instagram Stories та Facebook незабаром після зйомки.

Але замість моєї синьої кофти було голе тіло. Моя голова була прикріплена до тіла з великими грудьми та крихітною, перекрученою талією.

Погроза та шантаж

Був ще один лист з тієї самої адреси. У ньому говорилося, що зображення з попереднього листа будуть надіслані моїм друзям і родині у Facebook, моїм контактам у LinkedIn та чоловікам з моєї галузі та міста. Там попереджали, як це вплине на моє особисте і професійне життя та психічне здоров’я. У мене було 12 годин, щоб надіслати Bitcoin на вказану адресу, аби запобігти поширенню зображень.

Мені хотілося плакати, бачачи, як моє зображення використовують таким чином. Хотілося сховатися, бо в поєднанні з фотографіями погрози здавалися набагато серйознішими, ніж у звичайному шахрайському листі. Водночас хотілося сміятися з абсурдності ситуації — безумовно моє обличчя, але абсолютно точно не моє тіло.

Здавалося, це шахрайство, яке варто просто видалити. Але мене охопили спалахи страху, що зображення можуть поширити, перш ніж я встигну комусь про це розповісти. Я хотіла попередити близьких на всяк випадок, тому вирішила поговорити з друзями та родиною.

Потім я поділилася листом і зображеннями в Instagram Stories та X (колишній Twitter). Хотіла забрати владу у шахрая та показати іншим людям, що це може статися. Чим більше я дізнавалася про досвід інших людей відтоді, тим більше радію, що одразу ж поділилася цим і заговорила про це.

Як правильно називати цю загрозу

Шахрайські листи та змінені зображення — не новина. Але мені все одно було важко описати друзям, родині та поліції, що сталося. Я поговорила з Клер Макглинн, професоркою права в Даремському університеті, яка спеціалізується на сексуальному насильстві та онлайн-зловживаннях. Як би вона описала те, що зі мною сталося?

- Advertisement -

“Термін ‘порно помсти’ неправильний і дуже проблематичний, — каже Макглинн. — Це відомий термін, але він навіть не охоплює такий тип поведінки — це не колишній партнер, який ділиться чимось із помсти”.

Натомість Макглинн каже, що саме тому вона працювала з колегами над розробкою терміна “сексуальне насильство на основі зображень”. Інші терміни, які вона пропонує використовувати: зловживання інтимними зображеннями, дипфейк-насильство або ШІ-секстортинг.

Важливо знати, як говорити про такі інциденти, бо подібні випадки зростають, а цілями стають усі — від знаменитостей до дітей. У січні 2024 року багато неконсенсуальних дипфейк-зображень Тейлор Свіфт були поширені онлайн.

Але Макглинн каже мені, що ця проблема всюди. Це зростаюча проблема в школах, де діти та підлітки створюють дипфейк-зображення, щоб принизити та шантажувати однолітків. “Молоді люди стають мішенями ШІ-генерованих оголених фото з соціальних мереж і отримують погрози, — каже Макглинн. — Часто за невеликі суми грошей, тому для підлітка реалістично перерахувати кошти”.

Масштаб проблеми

Важко визначити, наскільки поширений такий дипфейк-шантаж. Макглинн каже, що є багато випадків, подібних до мого, які залишаються непоміченими, бо люди не хочуть про це говорити.

Неконсенсуальні дипфейки стають дедалі поширенішими, оскільки їх стає простіше виготовляти. Якщо раніше для створення реалістичних зображень потрібне було фоторедагування та певні навички, зараз ШІ-технології інтегровані в прості у використанні інструменти.

Люди вже знайомі з багатьма популярними додатками для зображень, і хоча деякі ШІ-інструменти не дозволяють користувачам створювати відвертий контент, не всі так роблять. Деякі додатки для створення неконсенсуального дипфейк-порно, відомі як “nudify”-додатки, легкодоступні та розроблені спеціально для створення відвертого контенту та “роздягання” людей на фотографіях.

Кетрін Голдбі, менеджерка лінії допомоги The Cyber Helpline, пояснює, що зараз за цими злочинами, ймовірно, стоїть людина, але незабаром боти, які можуть сканувати зображення та надсилати шантажні повідомлення, дозволять їм розширити свій вплив. Як закон може встигати за цим?

- Advertisement -

Законодавча реакція

Наразі чинні закони можуть боротися з фішинговими схемами та шантажем, але лише нещодавно у Великій Британії було прийнято закони, що стосуються дипфейків. Раніше цього року кілька найбільших вебсайтів дипфейк-порнографії були заблоковані у Великій Британії. Тепер також є кримінальним злочином створення сексуально відвертого неконсенсуального дипфейку.

Але деякі активісти та дослідники стурбовані, що закон недостатньо всеосяжний. “Кримінальне та цивільне законодавство має бути змінене, щоб чітко заборонити створення та поширення дипфейків”, — каже Макглинн. Це позитивні кроки, але вони все ще лише кроки в правильному напрямку.

“Платформи мають робити більше. Наприклад, ‘nudify’-додатки рекламуються в Instagram та X. Люди знаходять їх через TikTok. Google видає вебсайти дипфейк-порно та nudify-додатки у верхній частині пошуку за запитом ‘deepfake porn'”, — каже мені Макглинн. Технологічні компанії, можливо, не створюють дипфейк-інструменти, але вони надають людям спосіб їх знайти та використовувати.

Може варто менше ділитися в мережі?

Люди запитували мене, чи буду я менше ділитися онлайн, щоб захистити себе. Але найбільш відвертий дипфейк зі мною був створений з фотографії, де я сиджу в кав’ярні та п’ю какао. Чому я маю припиняти публікувати ці щасливі моменти?

“Насправді, немає способу захистити себе, — каже Макглинн. — Майже кожен має певну присутність у соціальних мережах, і багато випадків дипфейк-насильства та використання nudify-додатків здійснюються друзями та підписниками”. Вона також пояснює, що важливо не покладати відповідальність за ці форми насильства на жертв.

Це особистий вибір, звісно, але я не хочу ховатися. Особливо тому, що Макглинн каже мені, що це іноді і є головною метою. “Дипфейк-насильство часто є спробою змусити жінок замовчати, — каже вона. — Витіснити нас із громадського життя”.

⚠️ Що робити, якщо ви стали жертвою дипфейк-шантажу

КРОК 1: ЗБЕРІГАЙТЕ СПОКІЙ

  • Не панікуйте, бо саме цього і прагнуть шахраї
  • Пам’ятайте: ви не винні в цій ситуації
  • Зробіть глибокий вдих і зосередьтеся на діях

КРОК 2: НЕ ПЛАТІТЬ ВИКУП

- Advertisement -
  • ❌ Ніколи не переказуйте гроші шантажистам
  • Оплата не гарантує видалення матеріалів
  • Після оплати ви можете стати постійною мішенню
  • Шахраї часто продовжують погрози навіть після отримання грошей

КРОК 3: ЗБЕРЕЖІТЬ ДОКАЗИ

  • Зробіть скріншоти листів, повідомлень, погроз
  • Збережіть email-адреси, імена акаунтів, посилання
  • Зафіксуйте дати та час отримання повідомлень
  • ⚠️ УВАГА: Якщо йдеться про неповнолітніх, зберігання зображень може бути правопорушенням — одразу звертайтеся до поліції

КРОК 4: ПРИПИНІТЬ КОНТАКТ

  • Заблокуйте шантажиста на всіх платформах
  • Не відповідайте на повідомлення
  • Не вступайте в переговори

КРОК 5: ПОВІДОМТЕ БЛИЗЬКИХ

  • Попередьте сім’ю та друзів про можливі фейкові матеріали
  • Поясніть ситуацію тим, хто може отримати зображення
  • Це знизить вплив погроз шахраїв

КРОК 6: ЗВЕРНІТЬСЯ ДО ПРАВООХОРОНЦІВ

  • Для дітей: негайно повідомте дорослих (батьків або опікунів, вчителя, того, кому ви довіряєте)
  • Для дорослих: подайте заяву в Кіберполіцію онлайн або телефоном
  • Надайте всі зібрані докази

КРОК 7: ОТРИМАЙТЕ ПСИХОЛОГІЧНУ ПІДТРИМКУ

  • Зателефонуйте на Національну гарячу лінію 0 800 500 335 (з мобільного або стаціонарного) або 116 123 (з мобільного)
  • Поговоріть з психологом або близькою людиною
  • Ваші почуття обґрунтовані — не соромтеся просити допомоги

КРОК 8: ПОВІДОМТЕ ПЛАТФОРМИ

  • Повідомте про контент у соціальних мережах, де він з’явився
  • Використовуйте функції скарг на платформах
  • Вимагайте видалення незаконного контенту

ЧИ МОЖНА ЗАПОБІГТИ АТАЦІ?

Поради з кібергігієни:

  • Обмежте видимість профілів у соціальних мережах
  • Перевіряйте налаштування приватності
  • Будьте обережні з публікацією фото обличчя
  • Не приймайте запити від незнайомців
  • Регулярно перевіряйте, яку інформацію про вас можна знайти онлайн

Пам’ятайте: ✅ Ви не винні в ситуації, навіть якщо раніше ділилися контентом ✅ Підтримка доступна — ви не самотні ✅ Це злочин, і його розслідують правоохоронці ✅ Більшість погроз не реалізовуються, якщо діяти правильно

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:дипфейкисекстортингшантажШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як зробити ChatGPT пошуковою системою за замовчуванням ChatGPT захопив 17% пошукового ринку та кидає виклик Google
Наступна стаття Ремонт ноута, який відкладаєш до останнього Ремонт ноута, який відкладаєш до останнього
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Як захистити браузер від кіберзагроз: 12 практичних порад
Як захистити браузер від кіберзагроз: 12 практичних порад
4 дні тому
chrome pdf 3165938051
PDF у браузері: зручно, але чи безпечно? Що потрібно знати користувачам Chrome
3 дні тому
Як розблокувати Mac за допомогою Apple Watch? - ІНСТРУКЦІЯ
Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ
2 дні тому
Як очистити оперативну пам'ять Mac без шкоди для комп'ютера?
Як очистити оперативну пам’ять Mac без шкоди для комп’ютера?
3 дні тому
Не працює інтернет на Mac: що робити і як виправити
Не працює інтернет на Mac: що робити і як виправити
22 години тому

Рекомендуємо

Anthropic послаблює свою безпекову політику: що змінилося і чому це важливо
Техногіганти

Anthropic послаблює свою безпекову політику: що змінилося і чому це важливо

1 день тому
Китай прискорює розвиток нейроінтерфейсів BCI
Техногіганти

Китай прискорює розвиток нейроінтерфейсів BCI

1 день тому
Збройні сили США планують використовувати Grok від Ілона Маска в засекречених системах
Техногіганти

Збройні сили США планують використовувати Grok від Ілона Маска в засекречених системах

2 дні тому
Anthropic звинуватила китайські ШІ-компанії у масовому викраденні даних з Claude
Техногіганти

Anthropic звинуватила китайські ШІ-компанії у масовому викраденні даних з Claude

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?