У зв'язку з цим спеціалісти компанії ESET, європейського розробника рішень з кібербезпеки, підготували перелік популярних схем онлайн-шахрайства з використанням штучного інтелекту (ШІ) та рекомендації з безпеки, які допоможуть не стати жертвою кіберзлочинців, передає 24 Канал.

Дивіться також Шахрайство з платіжними застосунками: як українцям вберегти свої фінанси

Як хакери використовують штучний інтелект

Сьогодні технології ШІ дозволяють зловмисникам створювати цілеспрямовані фішингові повідомлення з використанням особистих даних користувачів багатьма мовами і без помилок. Тоді як підроблений контент для переконливих схем шахрайства можна розробити без особливих зусиль та витрат.

Тепер кіберзлочинці можуть запускати атаки з використанням дипфейків, наприклад, підроблених відео знаменитостей, щоб змусити повірити у шахрайську рекламу. Також дипфейки використовуються для обходу методів автентифікації на базі розпізнавання облич і зламу облікових записів.

Кіберзлочинці використовують нові способи шахрайства / фото ESET

Зловмисники часто використовують оманливу рекламу як приманку, щоб обманом змусити жертву передати особисту інформацію або заманити її у фінансову шахрайську схему. Наприклад, у червні 2025 року зловмисники маскували свої оголошення в Instagram під рекламу офіційних банків. Кіберзлочинці за допомогою заманливих пропозицій переконували жертву перейти за посиланням та ввести свої банківські дані для входу або створювали фейкові історії в Instagram за участю банківських інвестиційних стратегів, щоб зібрати особисту інформацію та заманити користувачів до шахрайських груп WhatsApp.

Іншим прикладом є хвиля шахрайств у соцмережах у 2024 році, які використовували дипфейки та публікації під брендами компаній для заманювання жертв до інвестиційних афер. Варто зазначити, що спеціалісти ESET зафіксували зростання цього виду шахрайства на 335% між першою та другою половиною 2024 року та заблокували понад 8500 пов’язаних доменів.

Крім цього, штучний інтелект використовується для написання нових шкідливих програм і автоматизації атак за допомогою сканування Інтернет-мережі на наявність уразливих пристроїв. Наприклад, нещодавно спеціалісти ESET виявили нову програму-вимагач, яка використовувала ШІ під час атаки. Зокрема під час інфікування штучний інтелект автоматично вирішував, які файли шукати, копіювати або шифрувати.

Як уникнути загроз

  • Увімкніть автоматичне оновлення, щоб завжди використовувати останні версії будь-якого браузера та інших програм.
  • Поєднуйте унікальні паролі, що зберігаються в менеджері паролів, з багатофакторною автентифікацією для додаткового підтвердження входу до облікового запису.
  • Двічі подумайте, перш ніж натиснути на небажане повідомлення або рекламу в соціальних мережах.
  • Обмежте обмін конфіденційних даних із чат-інструментами на основі ШІ, щоб знизити ризик випадкового витоку особистої інформації.
  • Звертайте увагу на ознаки дипфейків, наприклад, візуальні збої, погана синхронізація аудіо з відео, низька роздільна здатність або роботизовані чи надмірно відшліфовані голоси.
  • Ніколи не інвестуйте у продукт, якщо ви не розумієте, як він працює та як повернути свої гроші. Ставтеся з обережністю навіть до рекомендованих знаменитостями продуктів, перевіряючи інформацію в інших джерелах.
  • Використовуйте надійний захист для усіх ваших пристроїв, наприклад за допомогою ESET HOME Security Premium, що забезпечує виявлення та блокування фішингу, шкідливих програм та небезпечних посилань.


Захист від шахрайства онлайн / фото ESET

Проста рутина для безпеки пристроїв

Щоб максимально ефективно захистити дані та пристрої, важливо поєднувати дотримання правил кібергігієни з використанням сучасних інструментів з безпеки.

Щотижня виконуйте швидке сканування пристрою на наявність шкідливих програм за допомогою надійної антивірусної програми.

Щомісяця виконуйте повне сканування пристроїв, а також перевіряйте завантажені програми та видаляйте всі облікові записи, які не використовуються.

Постійно використовуйте надійні рішення з безпеки, які виявляють не тільки шкідливі програми, але й забезпечують блокування небезпечних посилань чи завантажень.