
Волна цифрового шантажа накрыла политиков: новейший ИИ стал инструментом мошенников
Киберпреступность постоянно эволюционирует, и теперь в арсенале мошенников появился искусственный интеллект. Вместо взлома паролей они всё чаще используют методы психологического давления, чтобы выманить деньги у своих жертв. Ярким примером стала недавняя атака на политиков в Малайзии, где главным инструментом шантажа стали глубокие фейки.
Инцидент начался с того, что помощник парламентария Вонг Чен обнаружил в общем почтовом ящике канцелярии тревожное письмо. В нём неизвестные требовали крупную сумму в размере ста тысяч долларов, но не обычными деньгами, а цифровыми активами. В качестве доказательства серьёзности своих намерений они приложили сгенерированное нейросетью изображение. На фото было лицо чиновника, вмонтированное на обнажённое тело в компрометирующей обстановке. Для связи злоумышленники предложили отсканировать QR-код.
"Я не собирался подчиняться их требованиям и никому не переводил деньги", — заявил депутат Вонг Чен.
Он особо подчеркнул, что его сотрудник проявил бдительность и не совершал никаких рискованных действий с письмом. Не сканировал подозрительный код и не переходил по ссылкам. Это важный момент, который мог предотвратить возможное заражение устройства вредоносным программным обеспечением. Вместо этого депутат немедленно обратился в правоохранительные органы, чтобы начать официальное расследование.
Как работают схемы шантажа
Подобные атаки рассчитаны на панику и чувство страха. Жертва, увидев себя в неприглядной ситуации, даже понимая, что это фейк, может испугаться публичного позора и пойти на поводу у шантажистов. Преступники используют это, чтобы получить моментальный и почти неотслеживаемый перевод в криптовалюте.
Плюсы и минусы цифровых активов для переводов
Плюсы | Минусы |
Скорость операций: Переводы происходят почти мгновенно. | Необратимость: Ошибочный или мошеннический платёж невозможно отменить. |
Доступность: Отправить можно из любой точки мира. | Анонимность преступников: Кошельки часто анонимны, что затрудняет поимку. |
Низкие комиссии: По сравнению с традиционными международными переводами. | Волатильность: Курс может сильно измениться за короткое время. |
Сравнение традиционного и цифрового вымогательства
Критерий | Традиционное вымогательство | Цифровое вымогательство (с использованием ИИ) |
Инструмент | Угрозы физической расправой, реальные компрометирующие материалы. | Глубокие фейки (deepfake), фишинг, взлом данных, угрозы ликвидацией аккаунта. |
Следы | Могут остаться физические доказательства, свидетели. | Высокая степень анонимности, транзакции в криптовалюте трудно отследить. |
Масштабируемость | Как правило, точечные атаки. | Можно атаковать тысячи людей одновременно с помощью автоматизированных рассылок. |
Что делать, если вы стали жертвой шантажа: пошаговая инструкция
- Не паниковать и не платить. Перевод денег не гарантирует, что угрозы прекратятся. Наоборот, вы подтвердите, что ваш адрес "рабочий", и мошенники могут требовать всё больше.
- Не контактировать с преступником. Не отвечайте на письма и сообщения. Полный разрыв коммуникации часто приводит к тому, что злоумышленники просто теряют интерес.
- Сохранить все доказательства. Сделайте скриншоты переписки, сохраните письма, зафиксируйте адреса кошельков, на которые требуют перевести деньги. Это критически важно для расследования.
- Обратиться в правоохранительные органы. Подайте заявление в киберполицию или другое специализированное подразделение. Передайте им все собранные доказательства.
- Проверить безопасность. Обновите пароли на всех важных сервисах, особенно в почте и социальных сетях. Включите двухфакторную аутентификацию везде, где это возможно. Установите надежное антивирусное программное обеспечение.
Мифы и правда о кибершантаже
Миф: "если я заплачу, они всё удалят и отстанут".
Правда: это ложь. Получив деньги, мошенники поймут, что вы — легкая добыча, и почти наверняка потребуют ещё. Ваши данные они либо не удалят, либо продадут следующему аферисту.
Миф: "со мной такого не случится, я не хожу по сомнительным сайтам".
Правда: преступники часто получают базы адресов почты и телефонов из утечек данных крупных компаний. Ваши данные могли быть скомпрометированы без вашей вины.
Частые вопросы (FAQ)
Что такое дипфейк (deepfake)?
Это синтезированное фото-, видео- или аудиоконтент, созданное с помощью искусственного интеллекта. Нейросеть может заменить лицо или голос человека в существующем материале, создавая реалистичную, но полностью поддельную ситуацию.
Как мошенники находят своих жертв?
Чаще всего это массовые рассылки по базам email-адресов или номеров телефонов, купленных в даркнете. Они не всегда целятся в конкретного человека, рассчитывая на процент случайно попавшихся.
Законно ли создание дипфейков?
В развлекательных целях (например, мемы) — часто да. Но использование этой технологии для шантажа, клеветы или мошенничества преследуется по закону во многих странах, включая Россию.
Исторический контекст: от писем счастья до ИИ
Эволюция мошенничества — это история адаптации технологий. Ещё в конце 90-х и начале 2000-х были популярны "нигерийские письма", где якобы наследники богатых родов просили помощи в получении миллионов за солидное вознаграждение.
Затем появились вирусы-шифровальщики (ransomware), которые блокировали компьютеры и требовали выкуп за разблокировку. Сейчас на сцену выходят глубокие фейки, представляя качественно новый уровень психологического давления, так как атакуют репутацию и социальный статус жертвы.
Ошибка → Последствие → Альтернатива
Ошибка: перевести деньги шантажисту, чтобы решить проблему.
Последствие: потеря средств, продолжение шантажа, отсутствие гарантий.
Альтернатива: полностью проигнорировать требования, сохранить доказательства и обратиться в специализированные сервисы кибербезопасности или правоохранительные органы.
Ошибка: сканировать неизвестный QR-код из подозрительного письма.
Последствие: переход на фишинговый сайт, кража логинов и паролей, установка трояна на устройство.
Альтернатива: использовать антивирусные программы со встроенной защитой от фишинга и не сканировать коды из ненадёжных источников.
А что если…
Если вы не публичная персона, как малазийские политики, то вероятность того, что мошенники будут тратить время и силы именно на вас, крайне мала. Их бизнес-модель построена на массовости и быстром заработке на панике. После одного-двух писем без ответа они, скорее всего, просто перейдут к следующей жертве в своём списке.
Возвращаясь к истории с Вонг Ченом, оказалось, что он был не единственной целью. В тот же день с идентичными письмами, созданными по одному шаблону, столкнулись ещё два малазийских политика. Во всех случаях фон и поза на сгенерированных изображениях были одинаковыми — менялись только лица.
"Это уже не первая подобная попытка выманить у людей криптоактивы", — отметил Вонг Чен.
Он выразил обеспокоенность, что безнаказанность может привести к масштабной кампании по дискредитации публичных лиц. Подобные случаи действительно происходят по всему миру. Например, в прошлом году мошенники требовали у жительницы Онтарио выкуп в биткоинах, угрожая раскрыть детали её личной жизни.
Интересные факты
- Первые аналоги глубоких фейков появились ещё в кинематографе 90-х годов с помощью технологии face replacement, но она требовала огромных ресурсов и была доступна только крупным студиям.
- Современные нейросети могут создать убедительный deepfake-ролик всего за несколько часов, используя обычный персональный компьютер.
- Криптовалюты, вопреки мифам, не являются полностью анонимными. Большинство блокчейнов прозрачны, и спецслужбы учатся отслеживать подозрительные транзакции, что повышает шансы поимки преступников.
Технологии меняют ландшафт угроз, но базовая защита остаётся неизменной: хладнокровие, бдительность и отказ от сиюминутных действий под влиянием страха.
Подписывайтесь на Moneytimes.Ru