1

Как искусственный интеллект помог киберпреступникам

Disculpa, pero esta entrada está disponible sólo en ru.

Необычный случай с участием искусственного интеллекта произошел в Британии. Киберпреступники использовали программное обеспечение на основе AI, чтобы подделать голос руководителя, и попросили перевести $243 тыс. Это сработало. По словам генерального директора пострадавшей британской энергетической компании, он действительно подумал, что разговаривает по телефону со своим боссом – главным исполнительным директором немецкой материнской компании. Звонивший попросил перечислить средства венгерскому поставщику в течение часа, так как запрос был срочным. Мошенникам удалось максимально точно воссоздать особенности речи с помощью искусственного интеллекта. Британский гендиректор даже узнал по телефону легкий немецкий акцент своего босса и тембр его голоса.

Кто бы ни стоял за этим инцидентом, похоже своим примером он задал вектор для будущих атак и показал в каком направлении развивается социальная инженерия. Для предотвращения подобных человеческих ошибок сотрудникам рекомендуют проходить обучение по вопросам безопасности и быть начеку.

Источник: The Wall Street Journal

Related Posts

card__image

Cyberattacks on Critical Infrastructure: The Digital Battlefield

Disculpa, pero esta entrada está disponible sólo en en y ua. Cyber threats are escalating in critical sectors like energy and healthcare. Recent warnings from CISA, NSA, and FBI highlight vulnerabilities exploited by Chinese-linked operations.   In today’s world, it’s hard to miss the constant buzz about cyber threats, especially when they hit critical infrastructure […]

card__image

Surge in DDoS Attacks: Gcore Report Reveals 46% Increase in First Half of 2024

Disculpa, pero esta entrada está disponible sólo en en, ru y ua. Monitoring evolving DDoS trends is essential for anticipating threats and adapting defensive strategies. The comprehensive Gcore Radar Report for the first half of 2024 provides detailed insights into DDoS attack data, showcasing changes in attack patterns and the broader landscape of cyber threats. Here, we […]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *