Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    24 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як отримувати та відправляти SMS повідомлення з комп'ютера?
    Як отримувати та відправляти SMS повідомлення з комп’ютера? – ІНСТРУКЦІЯ
    8 місяців тому
    8 налаштувань iPhone, які я змінив після оновлення до iOS 26
    8 налаштувань iPhone, які я змінив після оновлення до iOS 26
    2 місяці тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    21 годину тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    19 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    20 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Шахраї використовують генератори голосу ШІ, щоб звучати як ваші близькі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Шахраї використовують генератори голосу ШІ, щоб звучати як ваші близькі

Шахраї використовують генератори голосу ШІ, щоб звучати як ваші близькі

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
3 роки тому
Поширити
4 хв. читання
AI e1678356958974

Наступного разу, коли вам зателефонує хтось із сім’ї чи друг, який потребує допомоги, ви маєте спочатку переконатися, що це не робот.

Уявіть, що вам дзвонять і повідомляють, що ваша кохана людина в біді. У цей момент ваш інстинкт, швидше за все, буде робити все, щоб допомогти їм врятуватися від небезпеки, включаючи переказ грошей.

Шахраї знають про цю ахіллесову п’яту і тепер використовують штучний інтелект, щоб імітувати голоси ваших близьких.

У репортажі The Washington Post розповідається про літню пару, Рут і Грега Кард, які стали жертвою шахрайства через телефонний дзвінок.

- Advertisement -

Читайте також:

73-річній Рут зателефонував чоловік, якого вона вважала своїм онуком. Він сказав їй, що знаходиться у в’язниці, без гаманця та мобільного телефону, і йому терміново потрібна готівка. Як і будь-які стурбовані дідусь і бабуся, Рут і її чоловік (75 років) кинулися в банк, щоб отримати гроші.

Лише після звернення до другого банку менеджер банку попередив їх, що вони бачили подібний випадок раніше, який закінчився шахрайством — і цей, ймовірно, також був шахрайством.

Це шахрайство не є поодиноким випадком. У звіті вказується, що у 2022 році шахрайство із самозванцями було другим за популярністю кіберзлочином в Америці: понад 36 000 людей стали жертвами дзвінків від шахраїв, які видавали себе за їхніх друзів чи родичів. З цих шахрайств 5100 відбулися по телефону, видуривши понад 11 мільйонів доларів у людей, за даними FTC.

Читайте також: Чому ми всі одержимі неймовірним чат-ботом ChatGPT AI

Останнім часом зростає популярність програм генеративного штучного інтелекту, таких як ChatGPT і DALL-E від OpenAI. Ці програми в основному асоціюються з їх розширеними можливостями, які можуть підвищити продуктивність користувачів.

Однак ті самі методи, які використовуються для навчання цих корисних мовних моделей, можна використовувати для навчання більш шкідливих програм, таких як генератори голосу ШІ.

Ці програми аналізують голос людини на наявність різних шаблонів, які складають унікальне звучання людини, наприклад тембр та акцент, щоб потім відтворити його. Багато з цих інструментів працюють за лічені секунди та можуть створювати звук, який практично не відрізняється від оригінального джерела.

Читайте також: Bing впроваджує ШІ: 5 речей, які варто спробувати за допомогою нових інструментів пошуку Microsoft

Що ви можете зробити, щоб захистити себе

Отже, що ви можете зробити, щоб не потрапити на гачок шахраїв? Першим кроком є ​​усвідомлення того, що такий тип виклику є можливим.

Якщо хтось із ваших близьких подзвонить з проханням про допомогу, пам’ятайте, що замість нього цілком може говорити робот. Щоб переконатися, що це справді кохана людина, спробуйте перевірити джерело.

- Advertisement -

Спробуйте задати абоненту особисте запитання, відповідь на яке знала б тільки ваша близька людина. Наприклад, запитати ім’я вашого домашнього улюбленця, члена сім’ї чи інший особистий факт.

Ви також можете перевірити місцезнаходження близької людини, щоб перевірити, чи збігається воно з тим, де вам кажуть телефоном. Сьогодні прийнято ділитися своїм місцезнаходженням з друзями та родиною, і в цьому випадку це може стати в нагоді.

Ви також можете спробувати зателефонувати або надіслати SMS своїй коханій людині з іншого телефону, щоб підтвердити особу абонента. Якщо ваша кохана людина бере трубку або пише вам повідомлення, але не розуміє, про що ви говорите, у вас є відповідь.

Нарешті, перш ніж приймати будь-які серйозні фінансові рішення, подумайте про те, щоб спершу зв’язатися з експертами з кібербезпеки та проконсультуватися щодо подальших дій.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:скамтелефонне шахрайствоШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття google assistant button Як видалити все, що Ви будь-коли говорили голосовим помічникам? – ІНСТРУКЦІЯ
Наступна стаття work in park Як переглядати Документи Google без інтернету. ІНСТРУКЦІЯ

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
4 години тому

Рекомендуємо

Steam вимагає розкривати використання ШІ в іграх — CEO Epic вважає це безглуздям
Техногіганти

Steam вимагає розкривати використання ШІ в іграх — CEO Epic вважає це безглуздям

2 дні тому
DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
Огляди

DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей

2 дні тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

2 дні тому
ChatGPT-5 надає небезпечні поради людям з психічними розладами — дослідження
Статті

ChatGPT-5 надає небезпечні поради людям з психічними розладами — дослідження

4 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?