Mamy twoje hasła i… nagie fotki. Sztuczna inteligencja w rękach cyberprzestępców

Deepfake, zaawansowane algorytmy podsłuchowe, nowe formy starych ataków – to wszystko przynosi ze sobą sztuczna inteligencja, która w rękach przestępców staje się zagrożeniem, z jakim nie mieliśmy jeszcze do czynienia. Na szczęście AI to również narzędzie, które można wykorzystać by skutecznie się chronić.

Źródło zdjęć: © Adobe Stock

Sztuczna inteligencja to niewątpliwie bardzo przydatne narzędzie, dzięki któremu praca wielu osób staje się łatwiejsza, wiele rzeczy staje się też bardziej dostępnych, a nawet osiągalnych od ręki. Jest coraz bardziej wszechobecna, wpływa na wiele aspektów naszego życia – od zdrowia i edukacji po handel i bezpieczeństwo. Jednak z tym rosnącym wpływem pojawiają się również nowe i niepokojące zagrożenia. Cyberprzestępcy wykorzystują możliwości sztucznej inteligencji do wzmacniania skuteczności własnych działań, chociażby przez nowe metody kradzieży danych czy sfabrykowane materiały, służące do szantażowania ofiar.

Tradycyjnie formy ataków, takie jak phishing, malware czy ransomware, dzięki postępowi w dziedzinie AI stają się bardziej skuteczne, są wręcz podniesione na zupełnie nowy poziom. Wykorzystanie w nich automatyzacji i analizy dużych zbiorów danych sprawia, że cyberprzestępcy mają coraz więcej możliwości i są coraz bardziej nieuchwytni i niebezpieczni. Jednocześnie dużo łatwiejsze stają się działania skierowane w konkretne osoby – mające na celu zastraszenie ich i zaszantażowanie.

W tym kontekście staje się kluczowe zrozumienie, jak możemy skutecznie chronić się przed takimi zagrożeniami i jak technologia – również oparta na sztucznej inteligencji – może nam w tym pomóc.

Seksualny szantaż

Nagie zdjęcia, w których podmieniono twarze osób na nich ukazanych, pojawiają się w sieci już od lat. Do tej pory cierpieli z ich powodu głównie celebryci, jednak dzięki rozwojowi sztucznej inteligencji zjawisko to stało się niebezpieczne jak nigdy dotąd.

Deepfake to technologia, która umożliwia manipulację wizerunkiem i głosem w wideo, co sprawia, że fałszywe materiały stają się bardzo przekonujące i są nie do odróżnienia dla przeciętnego odbiorcy. Przestępcy korzystają z AI, aby stworzyć realistyczne materiały, w których ofiary są przedstawiane w kompromitujących sytuacjach. W rzeczywistości osoby te nigdy nie uczestniczyły w przedstawionych na tych materiałach działaniach. Cyberprzestępcy używają tych fałszywych materiałów jako "dowodów", grożąc ich ujawnieniem, jeśli ofiara nie spełni ich żądań.

Rozpowszechnianie się narzędzi sztucznej inteligencji, które umożliwiają taką manipulację, i ich coraz większa dostępność sprawiają, że przestępcy coraz częściej z nich korzystają.

W kontekście kompromitujących materiałów wciąż też popularne są ataki szantażystów, którzy twierdzą, że mają prawdziwe nagrania ofiary, zrobione przez kamerkę w jej laptopie. W tym przypadku uwiarygadniają to innymi informacjami na jej temat, które albo ofiara sama opublikowała w sieci, albo wyciekły one i zostały opublikowane lub sprzedane przestępcom. Tutaj też nietrudno sobie wyobrazić fabrykowanie takich "dowodów" (jak choćby fragmenty "nagrań") przy pomocy AI.

– Szczegółowy mechanizm tego typu akcji bywa różny. Czasami ofiara sama natrafia na taką treść w internecie, czasami zostaje o tym poinformowana przez kogoś innego. Bywa też, że cyberprzestępcy kontaktują się z nią bezpośrednio. W takim przypadku sięgają zwykle po jedną z dwóch form szantażu. Mogą żądać zapłaty, grożąc udostępnieniem fałszywej treści szerzej, np. znajomym lub rodzinie. Mogą także wymuszać na ofierze wysłanie prawdziwych treści o tematyce seksualnej – np. nagich zdjęć lub filmów – ostrzega Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET. 

Podsłuchane hasła

Innym, zupełnie już nowym sposobem wykorzystania sztucznej inteligencji przez przestępców jest metoda pozyskiwania haseł. Polega na podsłuchaniu dźwięków, jakie wydaje klawiatura laptopa i określenie – z 95-procentową dokładnością – jakie hasło zostało wpisane.

– Technika ataków wykorzystujących dźwięki naciskanych klawiszy może posłużyć cyberprzestępcom przede wszystkim do wyrafinowanych działań i mocno ukierunkowanych akcji. Można sobie zatem wyobrazić, że tego typu technologia będzie szczególnie przydatna w przypadku wykradania informacji, których nie udostępnilibyśmy raczej przestępcom inną drogą – np. danych na temat naszych kont bankowych, szczegółowych informacji finansowych i innych osobistych szczegółów, których nie będą w stanie pozyskać w inny sposób – wyjaśnia Kamil Sadkowski z ESET. Dotychczas najczęstszymi sposobami na kradzież haseł były phishing czy keyloggery. Te metody oczywiście wciąż są w użyciu, jednak dzięki AI przestępcy zyskali nową broń. Pozwala ona dotrzeć do tych bardziej doświadczonych i świadomych użytkowników, których trudno nabrać na fałszywą stronę.

W dobrej sprawie

Na szczęście z możliwości sztucznej inteligencji korzystają nie tylko przestępcy, ale i ci, którzy starają się im przeciwstawić. Tu dobrym przykładem są systemy oparte na machine learning w systemach zabezpieczeń. Jednym z nich jest Augur ML Engine – zaawansowane rozwiązanie firmy ESET, który wykorzystuje AI na kilku poziomach – od identyfikacji nowych rodzajów zagrożeń poprzez analizę ich zachowań aż po automatyczne przeciwdziałanie.

Jeden z głównych komponentów Augur są algorytmy, które są trenowane na ogromnych zestawach danych, co pozwala systemowi uczyć się na podstawie wcześniejszych ataków. Produkty ESET korzystają również z innych technik sztucznej inteligencji, takich jak sieci neuronowe, do identyfikacji nietypowych zachowań.

Wykorzystanie AI znacznie podnosi skuteczność systemów zabezpieczeń, umożliwiając szybsze i bardziej precyzyjne wykrywanie zagrożeń. Dzięki temu są one w stanie dostosować się do nowych zagrożeń na bieżąco, bez konieczności czekania na aktualizację bazy danych tych zagrożeń, a szybkość jest w tym przypadku kluczowa.

Oprogramowanie ESET korzysta z efektów działania AI, co podkreśla znaczenie używania najnowocześniejszych systemów zabezpieczeń na komputerach i urządzeniach przenośnych. To podstawowa i pierwsza bariera – ta technologiczna, która pozwala odsiać istotną część zagrożeń. Jak choćby próbę zainstalowania wirusa, który umożliwi przestępcom dostęp do przechowywanych prywatnych zdjęć czy wykorzystanie mikrofonów urządzenia do podsłuchania hasła.

Rozsądek przede wszystkim

Niezależnie jednak od tego, jak bardzo nowoczesne oprogramowanie zabezpieczające mamy zainstalowane – one same nie uchronią nas np. przed szantażem z wykorzystaniem deepfake. Tu trzeba zadać sobie przede wszystkim pytanie – skąd przestępcy mają zdjęcia nasze czy naszych bliskich? Ze względu na koszty rzadkie są przypadki długotrwałego prześwietlania ofiary i szukania dostępu do jego danych czy prywatnych materiałów. Znacznie łatwiejsze jest pobranie zdjęć czy nagrań udostępnionych publiczne, np. na profilu w social mediach.

Dlatego kluczowy jest zdrowy rozsądek i wstrzemięźliwość w publikowaniu materiałów na swój temat, również wśród znajomych (nie raz słyszymy przecież o włamaniu na konta na FB, włamywacze mają wtedy taki sam dostęp do materiałów o nas jak znajomy – ofiara włamania). Dobrze sprawdźmy, jakie możliwości ustawień prywatności mamy dostępne i korzystajmy z nich. Od czasu do czasu warto też sprawdzić, jak nasz profil widzą inni i jakie informacje na nasz temat pokazują wyszukiwarki.

Szczególnie zagrożoną grupą są dzieci – tutaj nic nie zastąpi dobrego kontaktu i rozmów, ostrzegania przed możliwymi zagrożeniami. Warto rozważyć oprogramowanie do kontroli rodzicielskiej, oraz – to w pierwszym kroku – koniecznie trzeba zainstalować dobre oprogramowanie zabezpieczające, o czym – w przypadku np. telefonów młodszych członków rodziny – często zapominamy.

Narzędzia wspomagające

Skoro mówimy znów o programach zabezpieczających, zatrzymajmy się na chwilę przy możliwościach, jakie dają one wobec zagrożeń ze strony cyberprzestępców korzystających ze sztucznej inteligencji.

Wciąż najpopularniejszą formą pozyskiwania danych jest phishing, czyli skierowanie użytkownika na fałszywą stronę, na której ma on podać poufne informacje, w tym nierzadko loginy i hasła do różnych serwisów, w tym do bankowości internetowej. Poza świadomością, by nie klikać w podejrzane linki – zainstaluj też odpowiednie zabezpieczenia. Anty-phishing jest dostępny we wszystkich produktach ESET, zarówno tych na komputery, jak i na urządzenia mobilne.

Kolejna sprawa to hasła. Tutaj przydatny jest ESET Password Manager, który nie tylko przechowuje bezpiecznie dane dostępowe, ale też nie wymaga wpisywania ich na klawiaturze przy logowaniu się nimi. W ten sposób nie dajemy szansy, by ktoś nas "podsłuchał". Jednocześnie możemy używać bardzo mocnych haseł, bo nie musimy ich pamiętać – robi to za nas manager haseł, a jedyne hasło, które musimy znać, to to, które umożliwia nam dostęp do tego narzędzia.

Pamiętajmy też o autoryzacji dwuskładnikowej – konieczność potwierdzenia logowania przez aplikację czy SMS jest jedną z najbardziej skutecznych metod zabezpieczania dostępu do naszych danych, szczególnie tych umieszczonych w internecie, w tym na portalach społecznościowych.

Produkty ESET szeroko zabezpieczają komputery i urządzenia przenośne, pracując w tle i nie przeszkadzając użytkownikowi w pracy ani nie obciążając zbytnio zasobów sprzętowych. W ten sposób korzystamy z wieloletnich doświadczeń firmy ESET, w tym rozwiązań sztucznej inteligencji, która – w tym akurat przypadku – pracuje na naszą korzyść.

Programy

Zobacz więcej
Wybrane dla Ciebie