Neseniai „Reuters“ paskelbė bendrą eksperimentą su Harvardu, kur jie paklausė populiarių AI pokalbių duomenų, tokių kaip „Grok“, „ChatGpt“, „Deepseek“ ir kiti, kad parengtų „tobulą sukčiavimo el. Laišką“. Tada sugeneruoti el. Laiškai buvo išsiųsti 108 savanoriams, iš kurių 11% spustelėjo kenksmingus nuorodas.
Turėdami vieną paprastą raginimą, tyrėjai buvo ginkluoti labai įtikinamais pranešimais, galinčiais apgauti tikrus žmones. Eksperimentas turėtų būti griežtas tikrovės patikrinimas. Kadangi bėgant metams buvo žlugdanti sukčiavimas, AI paverčia jį greitesne, pigesne ir veiksmingesne grėsme.
2026 m. AI sukčiavimo apsimetant aptikimas turi tapti svarbiausiu prioritetu įmonėms, norinčioms saugiau būti vis sudėtingesnėje grėsmės aplinkoje.
AI sukčiavimo sukčiavimo kaip pagrindinė grėsmė
Vienas pagrindinis vairuotojas yra sukčiavimo kaip paslaugos (PHAAS) padidėjimas. Tamsios žiniatinklio platformos, tokios kaip „Lighthouse“ ir „Lucid“, siūlo prenumeratos pagrindu sukurtus rinkinius, leidžiančius žemos kvalifikacijos nusikaltėliams pradėti sudėtingas kampanijas.
Naujausi pranešimai rodo, kad šios paslaugos 74 šalyse sukūrė daugiau nei 17 500 sukčiavimo sričių, skirtų šimtams pasaulio prekės ženklų. Vos per 30 sekundžių nusikaltėliai gali sukti klonuotus prisijungimo portalus tokioms paslaugoms kaip „Okta“, „Google“ ar „Microsoft“, kurie yra beveik tokie patys kaip tikras dalykas. Dabar, kai dabar prieinama sukčiavimo infrastruktūra, kliūčių patekti į kibernetinius nusikaltimus beveik nėra.
Tuo pačiu metu generaciniai AI įrankiai leidžia nusikaltėliams per kelias sekundes kurti įtikinamus ir individualizuotus sukčiavimo el. Laiškus. El. Laiškai nėra bendras šlamštas. Nukreipdami duomenis iš „LinkedIn“, svetainių ar ankstesnių pažeidimų, AI įrankiai sukuria pranešimus, atspindinčius realų verslo kontekstą, viliodami kruopščiausius darbuotojus spustelėti.
Ši technologija taip pat skatina „Deepfake“ garso ir vaizdo įrašų sukčiavimo bumą. Per pastarąjį dešimtmetį su „Deepfake“ susijusios išpuoliai padidėjo 1000%. Nusikaltėliai paprastai apsimeta generaliniais direktoriais, šeimos nariais ir patikimais kolegomis dėl komunikacijos kanalų, tokių kaip „Zoom“, „WhatsApp“ ir komandos.
Tradicinė gynyba to nedaro
Tradicinių el. Pašto filtrų naudojamų parašų pagrindu naudojamas aptikimas yra nepakankamas dėl AI varomo sukčiavimo sukčiavimo. Grėsmės veikėjai gali lengvai pasukti savo infrastruktūrą, įskaitant domenus, temų linijas ir kitus unikalius variantus, kurie slenka per statinę saugumo priemones.
Kai „Phish“ pateks į gautuosius, dabar darbuotojas turi nuspręsti, ar ja pasitikėti. Deja, atsižvelgiant į tai, kaip įtikinami šiandienos AI sukčiavimo el. Laiškai, yra tikimybė, kad net gerai apmokytas darbuotojas galų gale padarys klaidą. Prastos gramatikos tikrinimas yra praeitis.
Be to, sukčiavimo kampanijų rafinuotumas gali būti ne pagrindinė grėsmė. Labiausiai nerimą kelia vientisas išpuolių mastas. Nusikaltėliai per kelias valandas gali paleisti tūkstančius naujų domenų ir klonuotų vietų. Net jei viena banga bus nuimta, kita greitai ją pakeičia, užtikrinant nuolatinį šviežių grėsmių srautą.
Tai tobula AI audra, kuriai reikia strategiškesnio požiūrio. Tai, kas prieštaravo vakarykščiam neapdorotam sukčiavimo bandymams, nesutampa su šiuolaikinių kampanijų mastu ir rafinuotumu.
Pagrindinės AI sukčiavimo aptikimo strategijos
Kaip dažnai pataria kibernetinio saugumo ekspertai ir valdančiosios organizacijos, daugiasluoksnė požiūris yra geriausias viskam kibernetiniam saugumui, įskaitant AI sukčiavimo apsimetimo atakų aptikimą.
Pirmoji gynybos linija yra geresnė grėsmės analizė. Užuot statiniai filtrai, kurie remiasi potencialiai pasenusia grėsmės intelektu, NLP modeliai, apmokyti teisėtų komunikacijos modelių, gali subtilūs tono, frazės ar struktūros nukrypimai, kurių gali praleisti apmokytas žmogus.
Tačiau nė vienas automatizavimas negali pakeisti darbuotojų saugumo supratimo vertės. Labai tikėtina, kad kai kurie AI sukčiavimo el. Laiškai galų gale suras kelią į gautuosius, todėl aptikti būtina gerai išmokyti darbo jėgos.
Yra daugybė supratimo apie saugumą mokymo būdų. Modeliavimu pagrįsti mokymai yra veiksmingiausi, nes jis palaiko darbuotojus pasirengusiems to, kaip iš tikrųjų atrodo AI sukčiavimas. Šiuolaikiniai modeliavimai peržengia paprastą mokymąsi „pastebėti rašybos klaidą“. Jie atspindi tikrąsias kampanijas, susijusias su vartotojo vaidmeniu, kad darbuotojai būtų pasirengę tiksliam išpuolių tipui, su kuriais jie greičiausiai susiduria.
Tikslas nėra išbandyti darbuotojus, tačiau raumenų atminties kūrimas, todėl pranešti apie įtartiną veiklą yra savaime suprantama.
Paskutinis gynybos sluoksnis yra UEBA (vartotojo ir subjektų elgsenos analizė), kuris užtikrina, kad sėkmingas sukčiavimo bandymas nesukelia viso masto kompromiso. UEBA sistemos nustato neįprastą vartotojo ar sistemos veiklą, kad įspėtų gynėjus apie galimą įsibrovimą. Paprastai tai yra perspėjimo forma, galbūt apie prisijungimą iš netikėtos vietos arba neįprastų pašto dėžutės pakeitimų, kurie neatitinka IT politikos.
Išvada
AI skatina ir padidina sukčiavimą iki lygio, kuris gali lengvai užvaldyti ar apeiti tradicinę gynybą. Vykdydami 2026 m., Organizacijos turi prioritetą teikti AI varomam aptikimui, nuolatiniam stebėjimui ir realistiškiems modeliavimo mokymams.
Sėkmė priklausys nuo pažangių technologijų derinimo su žmogaus pasirengimu. Tie, kurie gali pasiekti šią pusiausvyrą, yra gerai atsparesnės, nes sukčiavimo apsimetant išpuoliai ir toliau vystosi kartu su AI.
Vaizdo šaltinis: „Unsplash“