Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    1 день тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    2 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    3 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    4 дні тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Телефон Android не приймає дзвінки
    Телефон Android не приймає дзвінки? Ось як це виправити!
    9 місяців тому
    Як змінити пароль на роутері?
    Чи безпечно купувати вживаний роутер?
    3 місяці тому
    Останні новини
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    11 години тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    11 години тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    1 день тому
    Як конвертувати фото у PDF на iPhone: 3 способи
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    6 днів тому
    Останні новини
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    6 години тому
    Когнітивна війна: головна загроза XXI століття
    1 день тому
    NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
    2 дні тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Штучний інтелект в руках хакерів: як не стати жертвою нових злочинних схем
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Штучний інтелект в руках хакерів: як не стати жертвою нових злочинних схем

Штучний інтелект в руках хакерів: як не стати жертвою нових злочинних схем

Кібербезпека
2 роки тому
Поширити
8 хв. читання
Штучний інтелект в руках хакерів: як не стати жертвою нових злочинних схем

Широкі можливості, які надає генеративний штучний інтелект, приваблюють не лише користувачів з усього світу, а й кіберзлочинців. Такі інструменти штучного інтелекту вже використовуються в зловмисних цілях, наприклад, для створення переконливих фішингових повідомлень, шкідливого коду чи пошуку уразливостей.

Зміст
  • Фішингові сайти та небезпечні розширення браузера
  • Підробка додатків штучного інтелекту
  • Шкідлива реклама
  • Витончені приманки
  • Що може опинитися під загрозою?
  • Як уникнути небезпек, пов’язаних зі штучним інтелектом?

Крім того, кіберзлочинці обманом намагаються змусити жертв встановити шкідливе програмне забезпечення, замасковане під програми штучного інтелекту. У зв’язку з цим спеціалісти ESET підготували перелік популярних способів поширення таких загроз ― від оманливої ​​реклами в соціальних мережах до сайтів-підробок та фальшивих додатків.

Фішингові сайти та небезпечні розширення браузера

У другій половині 2023 року продукти ESET заблокували понад 650 000 спроб доступу до шкідливих доменів, які містять «chapgpt» чи подібний текст. Жертви, ймовірніше, потрапляють у пастку, перейшовши за посиланням у соціальних мережах або електронному листі. Деякі з цих фішингових сторінок можуть містити посилання для встановлення шкідливої програми, замаскованої під додаток штучного інтелекту.

Іншою загрозою є шкідливі розширення для браузера. Зокрема вони поширювались через оманливу рекламу у Facebook, яка обіцяла перенаправити користувачів на офіційний сайт Sora від OpenAI чи Gemini від Google. Насправді ж зловмисники могли збирати облікові дані користувачів Facebook. Із серпня 2023 року телеметрія ESET зафіксувала понад 4000 спроб встановити шкідливе розширення. В інших випадках небезпечні розширення пропонують функціонал штучного інтелекту, а насправді поширюють загрозу.

- Advertisement -

Підробка додатків штучного інтелекту

Підроблені програми розміщувалися в магазинах мобільних додатків, а деякі з них навіть містили загрозу для викрадення облікових даних для входу, персональної чи фінансової інформації тощо.

Підроблена вебпрограма ChatGPT, яка надсилає ключі OpenAI API на власний сервер.
Підроблена вебпрограма ChatGPT, яка надсилає ключі OpenAI API на власний сервер.

Іншою злочинною схемою шахраїв є пропозиція розширених можливостей штучного інтелекту за певну плату. Після завантаження додатки можуть показувати користувачу велику кількість реклами, вимагати покупки в додатку чи підписки на послуги, яких немає або які доступні у надзвичайно низькій якості.

Шкідлива реклама

Кіберзлочинці використовують популярність інструментів штучного інтелекту, щоб обманом змусити користувачів натиснути на шкідливу ​​рекламу, яка особливо поширена у Facebook. Минулого року компанія Meta попередила, що багато з цих кампаній спрямовані на компрометацію рекламних облікових записів компаній в Інтернеті.

Екран-заставка, який показує інсталятор Vidar infostealer та імітує Midjourney
Екран-заставка, який показує інсталятор Vidar infostealer та імітує Midjourney

Зловмисники отримують контроль над легітимним обліковим записом або сторінку, змінюють інформацію профілю, щоб вона виглядала як справжня сторінка ChatGPT, а потім використовують облікові записи для показу підробленої реклами. Кіберзлочинці пропонують посилання на останню версію інструментів штучного інтелекту, але насправді розгортають загрозу для викрадення інформації.

Витончені приманки

Також зловмисники вміло маніпулюють емоціями користувачів, зокрема страхом, довірливістю та допитливістю, щоб змусити перейти за небезпечними посиланнями чи завантажити шкідливі програми. Таким чином кіберзлочинці переконують натискати на непристойні факти про знаменитостей або шокуючі новини на тему певних подій, наприклад, вигадані історії про підроблені вакцини проти COVID-19. Іноді це пропозиції певних товарів чи послуг безкоштовно, з неймовірною знижкою або виключно з раннім доступом.

У випадку з темою штучного інтелекту зловмисники маскують шкідливе програмне забезпечення під різні додатки ― від ChatGPT та моделі для створення відео Sora AI до генератора зображень Midjourney, DALL-E та фоторедактора Evoto. Багато версій, які вони рекламують, недоступні, що ще більше приваблює жертву, наприклад, «ChatGPT 5» або «DALL-E 3».

Що може опинитися під загрозою?

У багатьох випадках ціллю кіберзлочинців є викрадення інформації. Такі шкідливі програми призначені для збору конфіденційної інформації, зокрема даних для входу до корпоративних облікових записів або збереженої інформації про банківські картки, файлів cookie (для обходу багатофакторної автентифікації), даних із месенджерів та багато іншого.

Однак кіберзлочинці не обмежуються тільки викраденням даних. Зловмисники також можуть приховати будь-який тип шкідливого програмного забезпечення в додатках та посиланнях, включно з програмами-вимагачами та троянами для віддаленого доступу (RAT). Це може призвести до отримання повного віддаленого контролю над вашим пристроєм і збереженими на ньому даними. Крім того, вони можуть використати ваш пристрій для здійснення атак на інших користувачів.

- Advertisement -

Також кіберзлочинці можуть використовувати фінансові та ідентифікаційні дані, щоб отримати нові банківські картки на ваше ім’я чи викрасти криптоактиви, отримати доступ та продати банківську інформацію. Крім цього, вони можуть навіть використати корпоративні облікові дані для атаки на вашого роботодавця, організацію-партнера чи компанію-постачальника. Нещодавно зловмисники використали загрозу для викрадення інформації з ціллю отримання доступу до облікових записів Snowflake, що призвело до компрометації десятків мільйонів даних клієнтів.

Як уникнути небезпек, пов’язаних зі штучним інтелектом?

1. Встановлюйте програми лише з офіційних магазинів

Google Play та Apple App Store мають суворі процеси перевірки та регулярний моніторинг, щоб виявити шкідливі програми. Уникайте завантаження додатків зі сторонніх вебсайтів або неофіційних джерел, оскільки вони з більшою ймовірністю містять загрози.

2. Перевіряйте розробників та їх програми

Перш ніж завантажувати додаток, перевірте дані розробника та знайдіть інші програми, які він розробив, а також прочитайте відгуки користувачів. Підозрілі програми часто мають погано написані описи, обмежену історію розробників та негативні відгуки, що описують проблеми.

3. Будьте обережні, натискаючи на оголошення в Інтернеті

Онлайн-реклама, особливо на платформах соціальних мереж, таких як Facebook, може розповсюджувати шкідливі програми. Замість того, щоб натискати на оголошення, знайдіть додаток чи інструмент безпосередньо в офіційному магазині, щоб переконатися, що ви завантажуєте офіційну версію.

4. Перевірте розширення веббраузера перед встановленням

- Advertisement -

Розширення веббраузера можуть покращити роботу в Інтернеті, але також можуть становити загрозу безпеці. Перевірте розробника та прочитайте відгуки перед встановленням будь-яких розширень. Використовуйте розширення відомих розробників, які мають високі оцінки та відмінні відгуки користувачів.

5. Остерігайтеся фішингу

Фішинг залишається поширеною загрозою. Тому будьте обережні з небажаними повідомленнями, які пропонують натиснути посилання або відкрити вкладення. Перевірте особу відправника, перш ніж взаємодіяти з будь-яким підозрілим електронним листом, текстовим повідомленням або повідомленням у соціальних мережах.

6. Завжди залишайтеся уважними

Якщо ви бачите пропозицію завантажити нову версію інструменту штучного інтелекту, перевірте її доступність через офіційні канали, перш ніж продовжити. Перевірте офіційний вебсайт або надійні джерела новин, щоб підтвердити вихід нової версії.

7. Увімкніть багатофакторну автентифікацію для всіх онлайн-акаунтів

Багатофакторна автентифікація забезпечує додатковий рівень безпеки для облікових записів в Інтернеті. Тому увімкніть її, де це можливо, щоб захистити свої облікові записи, навіть на випадок зламу пароля.

8. Забезпечте комплексний захист від онлайн-загроз

- Advertisement -

Подбайте про безпеку своїх комп’ютерів, ноутбуків та мобільних пристроїв за допомогою надійного рішення для захисту від шкідливих програм, спроб фішингу та інших онлайн-загроз. Зокрема забезпечити захист комп’ютерів та смартфонів можна за допомогою однієї передплати ESET HOME Security Premium для безпеки всіх пристроїв.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ChatGPTESETFacebookзахист онлайнШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Терміново оновіть свій комп'ютер з Windows - виявлено 10 вразливостей нульового дня Терміново оновіть свій комп’ютер з Windows – виявлено 10 вразливостей нульового дня
Наступна стаття Майбутнє смарт-кільця: Перспективна технологія чи зайвий девайс? Майбутнє смарт-кільця: Перспективна технологія чи зайвий девайс?
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
3 дні тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
10 години тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
3 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
5 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
2 дні тому

Рекомендуємо

zk5on5lx67hgekda5j7hzd 1200 80.jpg
Гайди та поради

Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати

8 години тому
Anthropic відкрила пам'ять Claude для безкоштовних користувачів
Техногіганти

Anthropic відкрила пам’ять Claude для безкоштовних користувачів

1 день тому
Lenovo представила концепти настільних AI-асистентів — у тому числі роботизовану руку з «очима цуценяти»
Техногіганти

Lenovo представила концепти настільних AI-асистентів — у тому числі роботизовану руку з «очима цуценяти»

2 дні тому
OpenAI тестує інструмент клонування голосу з 15-секундного аудіо
Техногіганти

OpenAI розкрила деталі угоди з Пентагоном

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?