Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    23 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Залишаєтеся на Windows 10? Ось як захистити свій комп'ютер після завершення підтримки
    Залишаєтеся на Windows 10? Ось як захистити свій комп’ютер після завершення підтримки
    2 місяці тому
    Як перетворити смартфон на веб-камеру для комп'ютера
    Як перетворити смартфон на веб-камеру для комп’ютера
    2 місяці тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    20 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    17 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    19 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ

Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ

Семенюк Валентин
4 роки тому
Поширити
5 хв. читання

Завдяки стрімкому розвитку інновацій межа між реальністю та віртуальним світом стає все більш розмитою. Сьогодні за допомогою новітніх технологій ми можемо змусити будь-яку людину “сказати” все, що заманеться. Зокрема йдеться про поширені deepfake-відео.

Що таке “deepfake”?

Технологія «deepfake» є методом синтезу зображення людини на основі технології штучного інтелекту. Вона дозволяє створювати фальшиві ролики за допомогою накладання потрібних слів на вже існуюче відео або навпаки. Такі відео виглядають дуже реалістичними. Основними жертвами таких відеороликів стають знаменитості та громадські діячі. Як правило, в підробних відео відомі особистості нібито говорять щось образливе та провокаційне.

deepfake2

Популярність deepfake-відео зростає з кожним днем, зокрема за останній рік їх кількість збільшилась майже удвічі. Крім цього, удосконалюється і якість таких відео. Наприклад, в Інтернет-мережі поширений відеоролик з актором Біллом Гейдером, який без особливих зусиль перетворюється на Тома Круза. При цьому змінюється не тільки зовнішність, але й голос актора. Під час пошуку deepfake-відео на YouTube, ви знайдете безліч роликів з публічними особистостями на досить різні теми.

- Advertisement -

В чому небезпека deepfake-відео?

Технологія “deepfake” набирає все більшої популярності не тільки серед звичайних користувачів, а й серед кіберзлочинців. Хоча цей тренд сприймається більш як розвага, але в подальшому такі фальшиві ролики можуть стати причиною політичних скандалів, а також бути використані в кібератаках та в інших злочинних схемах.

deepfake jlaw

Все частіше технологія “deepfake” допомагає зловмисникам здійснювати різні шахрайські операції. Наприклад, шахраї, видаючи себе за генерального директора, просили терміново перевести великі суми нібито на рахунок постачальника, а насправді вказували свій рахунок. Варто зазначити, що підробити голоси особистостей, які займають керуючі посади, досить легко, оскільки вони часто виступають на різних конференціях, які часто загальнодоступні на YouTube.

Deepfake-відео становлять загрозу не тільки публічним особистостям, а й звичайним користувачам, навіть вашим близьким та колегам. Наприклад, “deepfake” можуть використовуватися для знущань у школах чи офісах.

Технологія “deepfake” стає все доступнішою для будь-якого користувача, а розпізнати фальшивку стає все важче. І дійсно, фейк-технології удосконалюються з кожним днем, а ось розвиток інструментів, здатних розпізнати підроблений контент, поки знаходиться на початковому рівні. Сьогодні немає сервісу або технології, яка змогла б викрити “deepfake”. Тому залишається тільки покладатися на свою інтуїцію.

deepfake2 1

Крім цього, уникнути шахрайських схем з використанням цієї технології, націлених на підприємства, допоможуть такі запобіжні заходи:

  • створіть спільне таємне слово з людьми, яким вам доведеться доручати певні дії, наприклад, керівник, який може надавати розпорядження працівникам переказувати гроші, може використовувати певне слово, відоме лише йому та фінансовому відділу;
  • обговоріть із працівниками дії, які Ви ніколи не попросите їх зробити, щоб розпізнавати шахрайські запити;
  • для перевірки будь-якого запиту використовуйте різні способи комунікації, наприклад, якщо спілкування розпочинається текстовим повідомленням, підтвердьте його, звернувшись до особи за допомогою відомих вам номера телефону або електронної пошти.

Варто зазначити, що для створення максимально реалістичного відеоролика потрібно зібрати велику кількість відео- і аудіозаписів конкретної людини, навіть для короткого кліпу. Зараз це не є великою проблемою, оскільки безліч наших фото та відео загальнодоступні в популярних соцмережах. Однак, в гонитві за віртуальною популярністю варто не забувати, що вся опублікована інформація може бути використана кіберзлочинцями.

Джерело: ESET

- Advertisement -

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Телефонне шахрайство: як розпізнати обман та викрити зловмисника?

Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?

Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ

Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД

Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ

До речі, Apple скануватиме фото в iPhone користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.

Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. Уразливість виправити неможливо.

Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. Довірливих користувачів змушували вказувати дані своїх платіжних карток.

Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.

Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, Ви можете автоматично пересилати певні електронні листи, коли вони потраплять у Вашу поштову скриньку.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:deepfakeвідеосамозахистшахраї
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Кіберполіція і Мінцифра презентували освітній серіал “Обережно! Кібершахраї”
Наступна стаття placeholder Google оновлює сервіс Meet

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
3 години тому

Рекомендуємо

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

23 години тому
Дипфейк відео стають все реалістичнішими: як розпізнати штучний інтелект
Гайди та поради

Дипфейк відео стають все реалістичнішими: як розпізнати штучний інтелект

2 тижні тому
Яка різниця між TOR і VPN
Кібербезпека

Яка різниця між TOR і VPN та що краще використовувати звичайному користувачу

2 місяці тому
YouTube таємно використовував ШІ для зміни відео авторів
Техногіганти

YouTube таємно використовував ШІ для зміни відео авторів

3 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?