Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно
    Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно
    24 хвилини тому
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    1 день тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    1 день тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    6 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Залишаєтеся на Windows 10? Ось як захистити свій комп'ютер після завершення підтримки
    Залишаєтеся на Windows 10? Ось як захистити свій комп’ютер після завершення підтримки
    3 місяці тому
    Як перетворити смартфон на веб-камеру для комп'ютера
    Як перетворити смартфон на веб-камеру для комп’ютера
    3 місяці тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    1 день тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    5 днів тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    5 днів тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    10 місяців тому
    Останні новини
    Що відбувається зі старими сайтами?
    5 години тому
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    4 дні тому
    5 ознак того, що ChatGPT галюцинує
    5 днів тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    5 днів тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    6 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді

“Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді

Статті
2 тижні тому
Поширити
11 хв. читання
Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним
Credit: Becca Caddy

Коли технологічна журналістка Бекка Кедді отримала email з ШІ-генерованими оголеними фотографіями себе, вона була приголомшена. У рамках глобальної кампанії ООН “16 днів активізму проти гендерного насильства” Stylist поділився її історією та корисною інформацією про цей дедалі поширеніший вид шахрайства.

Зміст
  • Як усе почалося
  • Погроза та шантаж
  • Як правильно називати цю загрозу
  • Масштаб проблеми
  • Законодавча реакція
  • Може варто менше ділитися в мережі?
  • ⚠️ Що робити, якщо ви стали жертвою дипфейк-шантажу

Як усе почалося

Раніше я користувалася трендовими ШІ-додатками для фото — щоб побачити, як виглядатиму в 90 років, якби змінила стать або якби була феєю-принцесою. Це завжди було безневинною розвагою. Але ніщо не готувало мене до того, щоб побачити своє обличчя на ШІ-генерованому оголеному тілі в шахрайському листі.

Був недільний вечір і я заварювала собі чай. Як багато трудоголічних мілленіалів на межі вигорання, я відкрила пошту, поки чекала, коли закипить чайник. Побачила повідомлення з незнайомої адреси з темою “Becca — Photoshoot”. Я технологічна журналістка, і нещодавно знімала контент для одного бренду, тому відкрила лист, припустивши, що він пов’язаний із цим.

Перше, що я побачила, — це моя фотографія, яку впізнала. Їй кілька років. Її використовували онлайн-видання, для яких я писала, а також сайт мого літературного агента. Але щось було не так.

- Advertisement -

Я прокрутила далі й побачила, що ніби одягнена у крихітний топ або зовсім гола. Це здалося мені дивним: я добре знаю цю фотографію і пам’ятаю, що була в чорному топі з довгим рукавом. Чому ж тепер я бачу оголені плечі?

Прокрутила ще — ще одне фото. Це нещодавній кадр, знятий мамою, коли ми пили святкове какао в місцевій кав’ярні після покупки різдвяної ялинки. Я посміхаюся, тримаю біля обличчя велику рожеву чашку та одягнена в улюблену синю флісову кофту. Я ділилася цим фото в Instagram Stories та Facebook незабаром після зйомки.

Але замість моєї синьої кофти було голе тіло. Моя голова була прикріплена до тіла з великими грудьми та крихітною, перекрученою талією.

Погроза та шантаж

Був ще один лист з тієї самої адреси. У ньому говорилося, що зображення з попереднього листа будуть надіслані моїм друзям і родині у Facebook, моїм контактам у LinkedIn та чоловікам з моєї галузі та міста. Там попереджали, як це вплине на моє особисте і професійне життя та психічне здоров’я. У мене було 12 годин, щоб надіслати Bitcoin на вказану адресу, аби запобігти поширенню зображень.

Мені хотілося плакати, бачачи, як моє зображення використовують таким чином. Хотілося сховатися, бо в поєднанні з фотографіями погрози здавалися набагато серйознішими, ніж у звичайному шахрайському листі. Водночас хотілося сміятися з абсурдності ситуації — безумовно моє обличчя, але абсолютно точно не моє тіло.

Здавалося, це шахрайство, яке варто просто видалити. Але мене охопили спалахи страху, що зображення можуть поширити, перш ніж я встигну комусь про це розповісти. Я хотіла попередити близьких на всяк випадок, тому вирішила поговорити з друзями та родиною.

Потім я поділилася листом і зображеннями в Instagram Stories та X (колишній Twitter). Хотіла забрати владу у шахрая та показати іншим людям, що це може статися. Чим більше я дізнавалася про досвід інших людей відтоді, тим більше радію, що одразу ж поділилася цим і заговорила про це.

Як правильно називати цю загрозу

Шахрайські листи та змінені зображення — не новина. Але мені все одно було важко описати друзям, родині та поліції, що сталося. Я поговорила з Клер Макглинн, професоркою права в Даремському університеті, яка спеціалізується на сексуальному насильстві та онлайн-зловживаннях. Як би вона описала те, що зі мною сталося?

- Advertisement -

“Термін ‘порно помсти’ неправильний і дуже проблематичний, — каже Макглинн. — Це відомий термін, але він навіть не охоплює такий тип поведінки — це не колишній партнер, який ділиться чимось із помсти”.

Натомість Макглинн каже, що саме тому вона працювала з колегами над розробкою терміна “сексуальне насильство на основі зображень”. Інші терміни, які вона пропонує використовувати: зловживання інтимними зображеннями, дипфейк-насильство або ШІ-секстортинг.

Важливо знати, як говорити про такі інциденти, бо подібні випадки зростають, а цілями стають усі — від знаменитостей до дітей. У січні 2024 року багато неконсенсуальних дипфейк-зображень Тейлор Свіфт були поширені онлайн.

Але Макглинн каже мені, що ця проблема всюди. Це зростаюча проблема в школах, де діти та підлітки створюють дипфейк-зображення, щоб принизити та шантажувати однолітків. “Молоді люди стають мішенями ШІ-генерованих оголених фото з соціальних мереж і отримують погрози, — каже Макглинн. — Часто за невеликі суми грошей, тому для підлітка реалістично перерахувати кошти”.

Масштаб проблеми

Важко визначити, наскільки поширений такий дипфейк-шантаж. Макглинн каже, що є багато випадків, подібних до мого, які залишаються непоміченими, бо люди не хочуть про це говорити.

Неконсенсуальні дипфейки стають дедалі поширенішими, оскільки їх стає простіше виготовляти. Якщо раніше для створення реалістичних зображень потрібне було фоторедагування та певні навички, зараз ШІ-технології інтегровані в прості у використанні інструменти.

Люди вже знайомі з багатьма популярними додатками для зображень, і хоча деякі ШІ-інструменти не дозволяють користувачам створювати відвертий контент, не всі так роблять. Деякі додатки для створення неконсенсуального дипфейк-порно, відомі як “nudify”-додатки, легкодоступні та розроблені спеціально для створення відвертого контенту та “роздягання” людей на фотографіях.

Кетрін Голдбі, менеджерка лінії допомоги The Cyber Helpline, пояснює, що зараз за цими злочинами, ймовірно, стоїть людина, але незабаром боти, які можуть сканувати зображення та надсилати шантажні повідомлення, дозволять їм розширити свій вплив. Як закон може встигати за цим?

- Advertisement -

Законодавча реакція

Наразі чинні закони можуть боротися з фішинговими схемами та шантажем, але лише нещодавно у Великій Британії було прийнято закони, що стосуються дипфейків. Раніше цього року кілька найбільших вебсайтів дипфейк-порнографії були заблоковані у Великій Британії. Тепер також є кримінальним злочином створення сексуально відвертого неконсенсуального дипфейку.

Але деякі активісти та дослідники стурбовані, що закон недостатньо всеосяжний. “Кримінальне та цивільне законодавство має бути змінене, щоб чітко заборонити створення та поширення дипфейків”, — каже Макглинн. Це позитивні кроки, але вони все ще лише кроки в правильному напрямку.

“Платформи мають робити більше. Наприклад, ‘nudify’-додатки рекламуються в Instagram та X. Люди знаходять їх через TikTok. Google видає вебсайти дипфейк-порно та nudify-додатки у верхній частині пошуку за запитом ‘deepfake porn'”, — каже мені Макглинн. Технологічні компанії, можливо, не створюють дипфейк-інструменти, але вони надають людям спосіб їх знайти та використовувати.

Може варто менше ділитися в мережі?

Люди запитували мене, чи буду я менше ділитися онлайн, щоб захистити себе. Але найбільш відвертий дипфейк зі мною був створений з фотографії, де я сиджу в кав’ярні та п’ю какао. Чому я маю припиняти публікувати ці щасливі моменти?

“Насправді, немає способу захистити себе, — каже Макглинн. — Майже кожен має певну присутність у соціальних мережах, і багато випадків дипфейк-насильства та використання nudify-додатків здійснюються друзями та підписниками”. Вона також пояснює, що важливо не покладати відповідальність за ці форми насильства на жертв.

Це особистий вибір, звісно, але я не хочу ховатися. Особливо тому, що Макглинн каже мені, що це іноді і є головною метою. “Дипфейк-насильство часто є спробою змусити жінок замовчати, — каже вона. — Витіснити нас із громадського життя”.

⚠️ Що робити, якщо ви стали жертвою дипфейк-шантажу

КРОК 1: ЗБЕРІГАЙТЕ СПОКІЙ

  • Не панікуйте, бо саме цього і прагнуть шахраї
  • Пам’ятайте: ви не винні в цій ситуації
  • Зробіть глибокий вдих і зосередьтеся на діях

КРОК 2: НЕ ПЛАТІТЬ ВИКУП

- Advertisement -
  • ❌ Ніколи не переказуйте гроші шантажистам
  • Оплата не гарантує видалення матеріалів
  • Після оплати ви можете стати постійною мішенню
  • Шахраї часто продовжують погрози навіть після отримання грошей

КРОК 3: ЗБЕРЕЖІТЬ ДОКАЗИ

  • Зробіть скріншоти листів, повідомлень, погроз
  • Збережіть email-адреси, імена акаунтів, посилання
  • Зафіксуйте дати та час отримання повідомлень
  • ⚠️ УВАГА: Якщо йдеться про неповнолітніх, зберігання зображень може бути правопорушенням — одразу звертайтеся до поліції

КРОК 4: ПРИПИНІТЬ КОНТАКТ

  • Заблокуйте шантажиста на всіх платформах
  • Не відповідайте на повідомлення
  • Не вступайте в переговори

КРОК 5: ПОВІДОМТЕ БЛИЗЬКИХ

  • Попередьте сім’ю та друзів про можливі фейкові матеріали
  • Поясніть ситуацію тим, хто може отримати зображення
  • Це знизить вплив погроз шахраїв

КРОК 6: ЗВЕРНІТЬСЯ ДО ПРАВООХОРОНЦІВ

  • Для дітей: негайно повідомте дорослих (батьків або опікунів, вчителя, того, кому ви довіряєте)
  • Для дорослих: подайте заяву в Кіберполіцію онлайн або телефоном
  • Надайте всі зібрані докази

КРОК 7: ОТРИМАЙТЕ ПСИХОЛОГІЧНУ ПІДТРИМКУ

  • Зателефонуйте на Національну гарячу лінію 0 800 500 335 (з мобільного або стаціонарного) або 116 123 (з мобільного)
  • Поговоріть з психологом або близькою людиною
  • Ваші почуття обґрунтовані — не соромтеся просити допомоги

КРОК 8: ПОВІДОМТЕ ПЛАТФОРМИ

  • Повідомте про контент у соціальних мережах, де він з’явився
  • Використовуйте функції скарг на платформах
  • Вимагайте видалення незаконного контенту

ЧИ МОЖНА ЗАПОБІГТИ АТАЦІ?

Поради з кібергігієни:

  • Обмежте видимість профілів у соціальних мережах
  • Перевіряйте налаштування приватності
  • Будьте обережні з публікацією фото обличчя
  • Не приймайте запити від незнайомців
  • Регулярно перевіряйте, яку інформацію про вас можна знайти онлайн

Пам’ятайте: ✅ Ви не винні в ситуації, навіть якщо раніше ділилися контентом ✅ Підтримка доступна — ви не самотні ✅ Це злочин, і його розслідують правоохоронці ✅ Більшість погроз не реалізовуються, якщо діяти правильно

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:дипфейкисекстортингшантажШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як зробити ChatGPT пошуковою системою за замовчуванням ChatGPT захопив 17% пошукового ринку та кидає виклик Google
Наступна стаття Ремонт ноута, який відкладаєш до останнього Ремонт ноута, який відкладаєш до останнього

В тренді

Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
6 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
1 день тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
1 день тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
5 днів тому
znimok ekrana 2025 12 10 o 21.23.47
Вікіпедії 25 років: історія енциклопедії, яка змінила світ
5 днів тому

Рекомендуємо

ASUS припиняє випуск нових смартфонів — ресурси переходять на Physical AI
Техногіганти

ASUS припиняє випуск нових смартфонів — ресурси переходять на Physical AI

7 години тому
Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
Кібербезпека

Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot

1 день тому
Grok "роздягнув" матір дитини Ілона Маска — тепер вона подає в суд
Техногіганти

Grok “роздягнув” матір дитини Ілона Маска — тепер вона подає в суд

4 дні тому
5 ознак того, що ChatGPT галюцинує
Статті

5 ознак того, що ChatGPT галюцинує

5 днів тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?