Jeszcze kilka lat temu wystarczyÅ‚o uważać na podejrzane maile i nie klikać w dziwne linki. DziÅ› to za maÅ‚o. Cyberzagrożenia zmieniÅ‚y siÄ™ tak samo, jak zmieniÅ‚ siÄ™ internet – staÅ‚y siÄ™ bardziej wyrafinowane, trudniejsze do wykrycia i czÄ™sto nie wyglÄ…dajÄ… już jak atak. To, co kiedyÅ› kojarzyliÅ›my z błędem użytkownika, dziÅ› czÄ™sto wynika z dziaÅ‚aÅ„ zautomatyzowanych systemów opartych na sztucznej inteligencji.
Teraz przestÄ™pcy w sieci wykorzystujÄ… deepfake’i, klonowanie gÅ‚osu, faÅ‚szywe aplikacje i zÅ‚oÅ›liwe rozszerzenia, które potrafiÄ… zainfekować wszelkie urzÄ…dzenia nawet bez naszej wiedzy. RoÅ›nie też liczba ataków przez urzÄ…dzenia smart home, które coraz częściej sÄ… częściÄ… naszego codziennego życia.
W tym artykule przyglÄ…damy siÄ™ nowym zagrożeniom, które pojawiÅ‚y siÄ™ w ostatnich latach – pomijamy stare, dobrze znane metody i skupiamy siÄ™ na tym, co naprawdÄ™ może nas dziÅ› zaskoczyć. Bo w Å›wiecie, w którym sztuczna inteligencja potrafi oszukać czÅ‚owieka lepiej niż czÅ‚owiek – warto być o krok przed niÄ….
Zagrożenia we wspóÅ‚czesnej sieci. Grafika: HotGear
Deepfake’i i klony gÅ‚osu
Jeszcze niedawno deepfake kojarzyÅ‚ siÄ™ z internetowymi memami albo filmami z celebrytami, którzy „nigdy tam nie byli”. DziÅ› to realne narzÄ™dzie do oszustw, coraz częściej wykorzystywane w Å›wiecie przestÄ™pczym. DziÄ™ki zaawansowanym algorytmom, wÅ‚aÅ›ciwie każdy może stworzyć przekonujÄ…cy materiaÅ‚ wideo lub audio, w którym ktoÅ› mówi coÅ›, czego tak naprawdÄ™ nigdy nie powiedziaÅ‚.
Coraz czÄ™stsze sÄ… przypadki oszustw, w których przestÄ™pcy podszywajÄ… siÄ™ pod czÅ‚onków rodziny, przeÅ‚ożonych lub wspóÅ‚pracowników. PrzykÅ‚ad? Telefon od „syna”, który prosi o szybki przelew, bo wÅ‚aÅ›nie ma wypadek i nie może mówić zbyt dÅ‚ugo. Brzmi znajomo, bo brzmi jak on – tyle że to wygenerowany gÅ‚os.
W firmach pojawiajÄ… siÄ™ też przypadki faÅ‚szywych spotkaÅ„ wideo z „szefem”, który wydaje pilne polecenia lub żąda danych. W rzeczywistoÅ›ci to jedynie dobrze przygotowany deepfake, oparty na wczeÅ›niejszych materiaÅ‚ach dostÄ™pnych w sieci.
Jak się przed tym bronić?
- Weryfikujemy proÅ›by finansowe i „niespodziewane” wiadomoÅ›ci — nawet jeÅ›li pochodzÄ… od zaufanych osób.
- Nie dziaÅ‚amy pod presjÄ… czasu – poÅ›piech to najlepszy sprzymierzeniec oszusta.
- Zwracamy uwagÄ™ na kontekst – jeÅ›li ktoÅ› zachowuje siÄ™ nietypowo, dopytujemy, nawet jeÅ›li „brzmi jak zawsze”.
Deepfake’i nie sÄ… już tylko technologicznÄ… ciekawostkÄ…. To broÅ„, którÄ… można kupić za kilkaset zÅ‚otych i użyć przeciwko każdemu z nas.
Sztuczna inteligencja… po stronie atakujÄ…cego
Sztuczna inteligencja pomaga nam w pracy, tÅ‚umaczeniach, tworzeniu treÅ›ci – ale z tych samych możliwoÅ›ci korzystajÄ… dziÅ› cyberprzestÄ™pcy. Co gorsza, AI nie tylko automatyzuje znane już ataki, ale też tworzy zupeÅ‚nie nowe scenariusze, które sÄ… trudne do wykrycia i zaskakujÄ…co skuteczne.
AI potrafi przygotować idealnie dopasowanego maila phishingowego, bazujÄ…c na naszych aktywnoÅ›ciach, zainteresowaniach, a nawet ostatnich zakupach. Już nie dostajemy wiadomoÅ›ci „Drogi użytkowniku” – teraz widzimy spersonalizowane treÅ›ci, które wyglÄ…dajÄ…, brzmiÄ… i zachowujÄ… siÄ™ jak prawdziwa komunikacja od znajomych lub firm.
Do tego dochodzÄ… faÅ‚szywe oferty pracy, generowane przez AI – z poprawnÄ… polszczyznÄ…, podlinkowanÄ… stronÄ… i… formularzem, który wyÅ‚udza dane osobowe. Równie niebezpieczne sÄ… chatboty udajÄ…ce konsultantów, które zadajÄ… pytania jak czÅ‚owiek, ale sÅ‚użą wyłącznie kradzieży informacji.
AI potrafi w tym momencie znacznie więcej niż wielu się wydaje. Jej możliwości w tym zakresie to między innymi:
- tworzenie zÅ‚oÅ›liwych dokumentów tekstowych i arkuszy, które wyglÄ…dajÄ… jak zwykÅ‚e pliki z pracy,
- budowanie fałszywych witryn internetowych, identycznych z oryginalnymi, i to w kilka sekund,
- imitowanie rozmów gÅ‚osowych lub tekstowych, które sprawiajÄ… wrażenie realnej interakcji z czÅ‚owiekiem.
Najgroźniejsze w tym wszystkim jest to, że ataki stajÄ… siÄ™ coraz bardziej „ludzkie” – pozbawione literówek, dziwnego tonu czy widocznych Å›ladów automatów. Zamiast wiÄ™c szukać oczywistych błędów, musimy nauczyć siÄ™ rozpoznawać subtelne sygnaÅ‚y, że coÅ› jest nie tak.
Fałszywe aplikacje i rozszerzenia przeglądarki
Aplikacja wyglÄ…da profesjonalnie, ma setki pobraÅ„ i dziaÅ‚a… do czasu. Coraz wiÄ™cej zÅ‚oÅ›liwego oprogramowania ukrywa siÄ™ dziÅ› pod postaciÄ… niby użytecznych aplikacji mobilnych albo rozszerzeÅ„ do przeglÄ…darek, które kuszÄ… obietnicÄ… nowych funkcji, a tak naprawdÄ™ sÅ‚użą do kradzieży danych.
Z pozoru wszystko jest w porzÄ…dku – aplikacja może rzeczywiÅ›cie wykonywać swojÄ… deklarowanÄ… funkcjÄ™. Ale w tle przechwytuje dane logowania, Å›ledzi naszÄ… aktywność, a czasem nawet nagrywa ekran lub dźwiÄ™k. I to nie tylko w podejrzanych źródÅ‚ach – takie przypadki zdarzajÄ… siÄ™ również w oficjalnych sklepach z aplikacjami.
Podobnie dziaÅ‚ajÄ… rozszerzenia do przeglÄ…darek, które oferujÄ… dodatkowe funkcje (np. tÅ‚umaczenia, blokowanie reklam, zarzÄ…dzanie hasÅ‚ami), ale jednoczeÅ›nie monitorujÄ… wpisywane treÅ›ci, kopiujÄ… dane formularzy lub zmieniajÄ… wyniki wyszukiwania, by przekierować nas na faÅ‚szywe strony.
Na co uważać?
- Sprawdzamy, kto jest wydawcÄ… aplikacji lub rozszerzenia. Nie warto ufać programom od anonimowych twórców.
- Czytamy opinie, ale z dystansem – część recenzji to komentarze pisane przez boty lub opÅ‚acone w tym celu konta.
- Unikamy aplikacji, które proszÄ… o dostÄ™p do danych niepotrzebnych do dziaÅ‚ania – jeÅ›li kalkulator chce mikrofonu i kontaktów, to coÅ› jest nie tak.
DziÅ› samo „nieklikanie w podejrzane linki” już nie wystarcza – teraz wystarczy kliknąć „Zainstaluj” coÅ›, co wyglÄ…da jak narzÄ™dzie do pracy lub rozrywki, żeby oddać kontrolÄ™ nad swoim urzÄ…dzeniem
Ataki przez smart home i internet rzeczy
Nasze domy sÄ… coraz mÄ…drzejsze, ale niestety – także bardziej podatne na ataki. Korzystamy z inteligentnych kamer, żarówek, gÅ‚oÅ›ników, zamków czy termostatów, czÄ™sto bez zastanowienia siÄ™, jak dobrze sÄ… one zabezpieczone. Tymczasem dla cyberprzestÄ™pców to doskonaÅ‚a brama do naszej prywatnoÅ›ci, którÄ… można wykorzystać bez potrzeby Å‚amania haseÅ‚ do komputera.
Niestety roÅ›nie liczba ataków, w których celem sÄ… urzÄ…dzenia tzw. internetu rzeczy. Wystarczy jedna niezaktualizowana kamera IP albo tani smart-zamek z niezaÅ‚atanym błędem, by zyskać dostÄ™p do caÅ‚ej naszej sieci domowej. Przez takie urzÄ…dzenia można nie tylko podsÅ‚uchiwać, co dzieje siÄ™ w domu, ale też przejąć kontrolÄ™ nad routerem, Å›ledzić naszÄ… aktywność w internecie albo zainfekować inne urzÄ…dzenia – od laptopa po telewizor. CzÄ™sto nie zauważamy żadnych objawów, bo te ataki nie powodujÄ… typowych problemów jak spowolnienie czy błędy. Wszystko dziaÅ‚a, ale w tle nasze dane mogÄ… być kopiowane albo urzÄ…dzenia stajÄ… siÄ™ częściÄ… tzw. botnetów, wykorzystywanych do kolejnych ataków na innych użytkowników.
Musimy traktować sprzęty smart home tak samo poważnie, jak komputery i telefony. Regularnie aktualizować ich oprogramowanie, zmieniać domyślne hasła, sprawdzać, czy komunikują się z nieznanymi serwerami. Bo choć sterowanie światłem z aplikacji jest wygodne, to oddanie komuś z zewnątrz dostępu do tego systemu może być dużo bardziej kosztowne niż niezgaszona lampa.
Socjotechnika nowej generacji: manipulacja przez media społecznościowe i AI-boty
KiedyÅ› Å‚atwo byÅ‚o rozpoznać faÅ‚szywe konto – dziwne zdjÄ™cie profilowe, zero znajomych, błędy jÄ™zykowe. DziÅ› to już nie dziaÅ‚a. Obecnie faÅ‚szywe profile potrafiÄ… być lepiej prowadzone niż nasze wÅ‚asne, a stojÄ…ce za nimi systemy sztucznej inteligencji prowadzÄ… rozmowy, które wydajÄ… siÄ™ zupeÅ‚nie naturalne.
Wchodzimy w interakcje z kimÅ›, kto komentuje nasze posty, zadaje pytania, udostÄ™pnia ciekawy link. Czasem to osoba podajÄ…ca siÄ™ za znajomego, czasem „ktoÅ› z branży”, czasem nowo poznany „ktoÅ› miÅ‚y”. I nie podejrzewamy, że rozmawiamy z botem, który zostaÅ‚ zaprojektowany, by zebrać od nas okreÅ›lone informacje, skÅ‚onić do klikniÄ™cia w link albo nawet wyciÄ…gnąć dane do logowania czy numer konta.
Niektóre ataki majÄ… dÅ‚ugoterminowy charakter – zaczynajÄ… siÄ™ od zwykÅ‚ej rozmowy, a koÅ„czÄ… po tygodniach, kiedy nabierzemy zaufania. Inne sÄ… szybsze – np. bot udajÄ…cy konsultanta bankowego, który pisze do nas po „podejrzanej transakcji” i kieruje do faÅ‚szywej strony. Musimy nauczyć siÄ™ nowego poziomu ostrożnoÅ›ci. Już nie wystarczy ocenić zdjÄ™cie profilowe czy nazwisko. Musimy zadawać pytania, które weryfikujÄ…, z kim naprawdÄ™ rozmawiamy. Musimy uważać, komu udostÄ™pniamy jakiekolwiek informacje – nawet te, które z pozoru nie majÄ… znaczenia. Bo dziÅ› socjotechnika nie wymaga już czÅ‚owieka – wystarczy dobrze zaprogramowana AI, która wie, jak zdobyć nasze zaufanie.
ZÅ‚oÅ›liwe reklamy i oszustwa „na subskrypcjÄ™”
W internecie trudno dziÅ› odróżnić prawdziwÄ… reklamÄ™ od tej, która ma nas tylko zÅ‚apać w puÅ‚apkÄ™. ZÅ‚oÅ›liwe banery, sponsorowane posty i wyskakujÄ…ce okienka wyglÄ…dajÄ… jak oferty znanych marek, czÄ™sto sÄ… nawet poprawnie przetÅ‚umaczone i zawierajÄ… logo, które wyglÄ…da identycznie jak oryginalne. Klikamy, bo chcemy promocji, darmowego okresu próbnego albo wyjÄ…tkowej okazji – i zanim siÄ™ zorientujemy, akceptujemy regulamin ukrytej subskrypcji albo instalujemy zÅ‚oÅ›liwe oprogramowanie. W ostatnich latach gwaÅ‚townie wzrosÅ‚a liczba tzw. dark patterns, czyli interfejsów zaprojektowanych tak, byÅ›my podjÄ™li decyzjÄ™, której normalnie byÅ›my nie podjÄ™li. Klikamy „dalej”, „zgadzam siÄ™” lub „aktywuj”, nie wiedzÄ…c, że w tym momencie zapisujemy siÄ™ do pÅ‚atnej usÅ‚ugi, a z konta zaczyna znikać kilkanaÅ›cie zÅ‚otych miesiÄ™cznie. Czasem nawet nie dostajemy żadnego powiadomienia – po prostu przeoczyliÅ›my drobny druk.
Co gorsza, takie praktyki pojawiajÄ… siÄ™ także w aplikacjach mobilnych. Pobieramy „darmowÄ…” grÄ™ albo narzÄ™dzie, a potem okazuje siÄ™, że w tle aktywowaliÅ›my automatyczne pÅ‚atnoÅ›ci. Wiele z tych aplikacji dziaÅ‚a w tzw. modelu subskrypcji ukrytej – nie dostajemy faktury ani potwierdzenia, tylko comiesiÄ™czne obciążenie konta, które zauważamy po czasie.
Dlatego musimy być coraz bardziej czujni – nie tylko przy podejrzanych stronach, ale nawet przy „oficjalnych” promocjach. Zanim coÅ› klikniemy, warto przeczytać, co naprawdÄ™ akceptujemy. W Å›wiecie, gdzie pÅ‚atność może siÄ™ aktywować jednym klikniÄ™ciem, ostrożność to nasza najważniejsza broÅ„.
Zabezpieczenia takie jak antywirusy nie wystarczą. Trzeba zawsze zachowywać czujność. Grafika: HotGear
Oszustwa kryptowalutowe i NFT 2.0
Kryptowaluty nie zniknęły – wrÄ™cz przeciwnie, wracajÄ… co jakiÅ› czas w nowej odsÅ‚onie i z nowymi, jeszcze bardziej wyszukanymi puÅ‚apkami. W nadchodzÄ…cych latach oszustwa zwiÄ…zane z kryptowalutami i tokenami bÄ™dÄ… wyglÄ…dać na coraz bardziej profesjonalne, a przestÄ™pcy umiejÄ™tnie połączÄ… technologiÄ™ blockchain z socjotechnikÄ… i sztucznÄ… inteligencjÄ….
Z jednej strony mamy faÅ‚szywe portfele, które wyglÄ…dajÄ… jak znane aplikacje, ale po podłączeniu od razu przejmujÄ… dostÄ™p do Å›rodków. Z drugiej – oferty tzw. „airdropów”, czyli darmowych tokenów, które w rzeczywistoÅ›ci sÄ… tylko pretekstem do wyÅ‚udzenia naszych danych. Trafiamy na komunikat, że należą siÄ™ nam kryptowaluty za samo zalogowanie siÄ™ lub „połączenie” konta – a koÅ„czy siÄ™ to utratÄ… wszystkiego, co mieliÅ›my w portfelu.
Popularność zyskaÅ‚y też tzw. zombie-portfele – projekty, które przez kilka tygodni lub miesiÄ™cy wyglÄ…dajÄ… na wiarygodne, zdobywajÄ… zaufanie, a potem nagle znikajÄ… z pieniÄ™dzmi użytkowników. Twórcy takich oszustw potrafiÄ… generować realistyczne komentarze inwestorów, a nawet animowane prezentacje, które niczym nie odbiegajÄ… od prawdziwych startupów.
NowÄ… odmianÄ… sÄ… też boty inwestycyjne bazujÄ…ce na AI, które obiecujÄ… „automatyczny zysk” bez naszego zaangażowania. Wystarczy wpÅ‚acić okreÅ›lonÄ… kwotÄ™ i w teorii system zrobi wszystko za nas. W praktyce – nikt tych pieniÄ™dzy już nie zobaczy.
W Å›wiecie krypto nadal obowiÄ…zuje podstawowa zasada, którÄ… zbyt Å‚atwo ignorujemy: jeÅ›li coÅ› wyglÄ…da zbyt dobrze, by byÅ‚o prawdziwe – prawdopodobnie takie wÅ‚aÅ›nie jest. I nawet jeÅ›li mamy do czynienia z technologiÄ… przyszÅ‚oÅ›ci, to nadal najczęściej oszukiwany jest po prostu czÅ‚owiek.
FaÅ‚szywe aktualizacje i pliki „z AI”
W czasach, gdy coraz wiÄ™cej osób korzysta z narzÄ™dzi opartych na sztucznej inteligencji, cyberprzestÄ™pcy bÅ‚yskawicznie wykorzystali modÄ™ na AI do tworzenia nowych metod ataku. W sieci pojawiÅ‚o siÄ™ mnóstwo faÅ‚szywych instalatorów popularnych aplikacji, takich jak ChatGPT, Midjourney czy różnego rodzaju „offline assistantów”, rzekomo dziaÅ‚ajÄ…cych bez potrzeby łączenia z internetem. Prawdziwe wersje tych programów zazwyczaj funkcjonujÄ… wyłącznie online, ale faÅ‚szywki udajÄ…, że da siÄ™ je zainstalować lokalnie — i to wÅ‚aÅ›nie one zawierajÄ… zÅ‚oÅ›liwe oprogramowanie.
Podobny problem dotyczy aktualizacji oprogramowania. Na ekranie może pojawić siÄ™ komunikat, że nasze oprogramowanie wymaga pilnej poprawki – wystarczy kliknąć i zainstalować. Problem w tym, że nie pochodzi on od rzeczywistego systemu, tylko z podstawionego skryptu na stronie internetowej, która wyglÄ…da jak oficjalna witryna producenta. Zamiast poprawki dostajemy trojana, który przejmuje kontrolÄ™ nad systemem albo szyfruje dane w celu wymuszenia okupu.
WzrosÅ‚a też liczba faÅ‚szywych dokumentów „wygenerowanych przez AI”, które sÄ… przesyÅ‚ane jako załączniki – raporty, CV, analizy, oferty wspóÅ‚pracy. Otwieramy je z ciekawoÅ›ci, bo wyglÄ…dajÄ… profesjonalnie. Ale zanim zdążymy je przeczytać, nasz komputer zaczyna wykonywać skrypty osadzone wewnÄ…trz pliku, nawet bez naszej wiedzy.
Musimy nauczyć siÄ™ nowego nawyku: nie ufajmy plikom, które wyglÄ…dajÄ… „technologicznie”, tylko dlatego, że podpisane sÄ… hasÅ‚ami typu AI, GPT, neural engine czy pro update. Popularność tych terminów staÅ‚a siÄ™ idealnym narzÄ™dziem do manipulacji i podsuwania nam niebezpiecznych treÅ›ci pod przykrywkÄ… nowoczesnoÅ›ci.
Podsumowanie
Internet to przestrzeÅ„, która potrafi być równie użyteczna, co niebezpieczna. Nowe zagrożenia nie krzyczÄ… już z ekranu – dziaÅ‚ajÄ… po cichu, inteligentnie, czÄ™sto bez naszego udziaÅ‚u. Deepfake’i, zÅ‚oÅ›liwe rozszerzenia, ataki przez smart home czy oszustwa zwiÄ…zane z kryptowalutami – wszystkie te metody majÄ… jednÄ… wspólnÄ… cechÄ™: sÄ… trudniejsze do wykrycia niż kiedykolwiek wczeÅ›niej. Musimy zmienić nasze podejÅ›cie do bezpieczeÅ„stwa. Nie wystarczy już ostrożność – potrzebna jest Å›wiadomość, że zagrożenia mogÄ… przyjść z kierunków, których wczeÅ›niej nie braliÅ›my pod uwagÄ™. Musimy aktualizować nie tylko oprogramowanie, ale też nasze nawyki. Weryfikować źródÅ‚a, dbać o prywatność, nie ufać Å›lepo nawet najbardziej profesjonalnym komunikatom.
Najlepszym zabezpieczeniem nie sÄ… programy antywirusowe, tylko nasza czujność i zdrowy rozsÄ…dek. W erze, w której cyberprzestÄ™pcy korzystajÄ… z tych samych narzÄ™dzi co my – przewagÄ™ zyskamy tylko wtedy, gdy nauczymy siÄ™ myÅ›leć jak oni… i wyprzedzać ich o krok.
Tomasz Sławiński
KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE