Technologia stale posuwa się do przodu, a sztuczna inteligencja przejmuje bardziej świadomą rolę w wielu współczesnych aspektach świata. Jednocześnie cyberprzestępczość i podmioty walczące z tą przestępczością próbowały zintensyfikować swoje działania. Jednak cyberprzestępczość jest coraz bardziej wyrafinowana, a nowych technologii przybywa z dnia na dzień. Najprawdopodobniej przestępcy wpadną w niekończącą się spiralę polowania na łatwiejsze ofiary, gdy ich malaryczne zamiary zostaną cofnięte. Granice między prawdziwą a nielegalną komunikacją stają się jeszcze prostsze niż w przeszłości i stają się jeszcze bardziej niejasne, co zapewnia cyberprzestępcom lepsze miejsce do ukrycia się, a trudniej jest uniknąć wiktymizacji.

Ewoluujący krajobraz zagrożeń cybernetycznych

Jeszcze niedawno wykrycie wiadomości e-mail typu phishing było łatwe. Porównując wcześniejsze oszukańcze e-maile i SMS-y z obecnymi, wiele rzeczy uległo zmianie. Należą do nich redukcja błędów ortograficznych i gramatycznych, mniej ogólnych zwrotów i trudniejsze do zidentyfikowania adresy URL. Obecnie sztuczna inteligencja pozostawia ślad w cyberprzestępczości, a inżynieria społeczna oraz wynalezienie deepfakes i fałszywych tekstów sprawiają, że cyberkomunikacja jest trudna do wykrycia w przypadku oszustwa. Technologia pomija błędy ortograficzne i gramatyczne i sprawia, że ​​komunikacja jest bardziej spersonalizowana, adresując ją do konkretnej osoby.

Odbiorca końcowy komunikacji nie wita się już ogólną balladą. W dzisiejszych czasach oszuści, po skopiowaniu nagłówków firmowych i sporadycznym tworzeniu szablonów wiadomości e-mail, znają imię i nazwisko. Oprócz szalejących innych metod inżynierii społecznej, takich jak vishing (phishing głosowy) i smishing (phishing SMS), incydenty nadal są obecne na rynku. Oszuści tworzą fałszywe komunikaty i przedstawiają je jako pochodzące z legalnych źródeł. Osoba dzwoniąca lub wysyłająca wiadomość nie jest prawdziwa i korzystają z tej technologii, aby ofiary nie identyfikowały nietypowych połączeń lub wiadomości pochodzących od tych oszustów. Chociaż nie tak dawno temu, połączenie z nieznanego numeru na całym świecie podświadomie wyzwalałoby czujność; pokusa odebrania połączenia stałaby się nieco niepotrzebna.

Obecnie oszuści dysponują na przykład dokładniejszymi informacjami na temat numerów telefonów, na które dzwonią, np. instytucji bankowej, poczty czy agencji rządowych. Rozmowy telefoniczne z Vishingiem nie ograniczają się tylko do rozmów z prośbą o podanie numeru konta bankowego. Obecnie oszustwa polegają na podszywaniu się pod urzędników państwowych i tworzeniu fikcyjnych sytuacji kryzysowych, które jedynie powodują strach, panikę i działanie pod wpływem impulsu. Ich ostateczny cel jest prosty: oszustwo – jako przykład można wymienić kradzież tożsamości lub plądrowanie kont bankowych. Bez wątpienia technologia odgrywa kluczową rolę po obu stronach spektrum. Cyberprzestępcy wykorzystują narzędzia tej technologii w sposób, który jest dla nich korzystny, w taki sam sposób, w jaki ci, którzy chcą wygrać wojnę z cyberprzestępczością, wykorzystują technologię na swoją korzyść.

Chociaż dostarczanie informacji nadal stanowi zagrożenie, dzisiejsze organizacje stają się coraz bezpieczniejsze w swoich systemach informatycznych, w związku z rozwojem zaawansowanej infrastruktury i infrastruktury systemowej mającej na celu wyeliminowanie ryzyka naruszeń danych i włamań. Laptopy i smartfony zawierają w systemie zapory ogniowe i aplikacje zabezpieczające. Jednocześnie administratorzy sieci mogą ograniczyć niektóre funkcjonalności, aby uniemożliwić użytkownikom końcowym odwiedzanie miejsc lub łączy, w których mogą znaleźć złośliwe dane.

Środki obronne: Organizacyjne i indywidualne

Niemniej jednak ochrona przed oszustami wymaga technologii oraz innych zaufanych osób i zasobów. Czujność jest kluczowa. Aby utrzymać wysoki poziom bezpieczeństwa, organizacje powinny tworzyć częste programy szkoleniowe z zakresu cyberbezpieczeństwa i pomagać wszystkim zrozumieć, że incydenty cybernetyczne nie są błahymi sprawami, które można zignorować. Silne hasła, uwierzytelnianie wieloskładnikowe, dane biometryczne i inne solidne metody ochrony mogą znacznie zmniejszyć utratę danych, kradzież tożsamości i szkody finansowe.

Innym środkiem ochronnym jest higiena w Internecie, gdy firmy lub osoby prywatne ograniczają interakcję z przestrzenią społecznościową online, usuwając dane osobowe ze stron internetowych. Nawet krótkie wyszukiwanie Twojej osoby w Internecie może niespodziewanie i bez Twojego powiadomienia ujawnić, jakie dane osobowe są udostępniane opinii publicznej. Konieczne jest regularne przeglądanie mediów społecznościowych i kont internetowych, dezaktywowanie zbędnych kont i uważne udostępnianie treści za pośrednictwem zaufanych osób oraz oddzielnych kont osobistych i zawodowych – wszystkie te działania stanowią dobre praktyki w zakresie higieny w Internecie jako konsumenta. Podobnie, jako konsumenci, rozsądnie jest przestrzegać tych samych zasad i tak jak poprzednio, czujność jest kluczem do wyniszczającej cyberprzestępczości. Należy pamiętać o kilku prostych i podstawowych wskazówkach, jak uniknąć oszustwa: Należy pamiętać o kilku prostych i podstawowych wskazówkach, jak uniknąć oszustwa:

Odtąd pamiętaj o najważniejszej pierwszej zasadzie przy każdym otrzymanym połączeniu lub SMS-ie: najprawdopodobniej będzie to złośliwe połączenie.

  • Nie udostępniaj swoich prywatnych elementów danych niezweryfikowanym osobom trzecim.

  • W przypadku wątpliwości w pierwszej kolejności należy oddzwonić do instytucji ze swojej strony, mając 100% pewność, korzystając z numeru, który najprawdopodobniej otrzymałeś z oficjalnych źródeł.

  • Nie podawaj żadnych innych opisów haseł, numerów kont ani numerów kart kredytowych.

  • Nie używaj szkicowych linków, które nie zostały zweryfikowane.

  • Nie podejmuj natychmiastowych działań, które często uważa się za „pilne”.

  • Zawsze sprawdzaj źródła, gdy jesteś gotowy do podjęcia jakichkolwiek działań.

Należy pamiętać, że banki nigdy nie proszą swoich klientów o kredyt przez telefon ani nie szukają informacji o kartach bankowych, takich jak numery kont, hasła, PIN-y i inne indywidualne dane. Kiedy w takich wiadomościach pojawia się informacja: „Zmień hasło”, „Kliknij ten link” lub „Odpowiedz na tę wiadomość, podając dane bankowe” – użytkownik nie powinien ufać tego typu wiadomościom i powinien poszukać przejrzystości lub zasięgnąć porady eksperta. Oszustwo to pojęcie szersze niż pojedyncze oszustwo internetowe i można je zaliczyć do różnych kategorii.

Cyberprzestępczość tworzy formę przestępczości, obejmującą przestępstwa finansowe i ich odmiany, takie jak pranie pieniędzy, finansowanie terroryzmu, przekupstwo i korupcja. W następnej części tego artykułu przyjrzymy się oszustwom z szerszej perspektywy. Zbadamy, w jaki sposób różne rodzaje oszustw przenikają do społeczeństwa i w jaki sposób przestępcy dopasowują te dochody do legalnych pośredników zewnętrznych.

Artykuł ten pierwotnie ukazał się w Times of Malt.