Your bank is using your money. You’re getting the scraps.WATCH FREE

Combattere la crescente ondata di crimini informatici guidati dall'intelligenza artificiale

In questo post:

  • I criminali informatici utilizzano l'intelligenza artificiale per truffe sofisticate come i deepfake e il phishing personalizzato.
  • Le organizzazioni migliorano la sicurezza informatica, ma i singoli individui hanno bisogno di vigilanza, passwordtrone igiene online.
  • Verificare le fonti prima di condividere informazioni personali/finanziarie per evitare truffe.

La tecnologia continua a progredire e l'intelligenza artificiale ha assunto un ruolo sempre più consapevole in molti aspetti moderni del mondo. Allo stesso tempo, la criminalità informatica e coloro che la combattono hanno cercato di intensificare i loro sforzi. Tuttavia, la criminalità informatica è sempre più sofisticata e le tecnologie emergenti aumentano ogni giorno. Molto probabilmente, i criminali si ritroveranno nella spirale infinita di caccia a vittime più facili, con i loro intenti malarici vanificati. Più facili che in passato, i confini tra comunicazione autentica e illegittima stanno diventando ancora più vaghi, offrendo ai criminali informatici un luogo migliore in cui nascondersi e rendendo le vittimizzazioni più difficili da evitare.

Il panorama in evoluzione delle minacce informatiche

Non molto tempo fa, individuare un'email di phishing sarebbe stato facile. Confrontando le prime email e gli SMS truffa con quelli attuali, molte cose sono cambiate nel tempo. Tra queste, la riduzione degli errori ortografici ematic, saluti meno generici e URL più difficili dadent. Oggigiorno, l'intelligenza artificiale sta lasciando il segno nei crimini informatici e l'ingegneria sociale e l'invenzione di deepfake e falsi messaggi di testo stanno rendendo le comunicazioni informatiche difficili da individuare in una frode. La tecnologia sta trascurando gli errori ortografici ematice sta rendendo la comunicazione più personalizzata, indirizzandola all'individuo. 

Il destinatario finale della comunicazione non accoglie più una ballata generica. Oggigiorno, i criminali che usano l'inganno, dopo aver copiato le intestazioni e creato i modelli di email a intermittenza, conoscono il destinatario per nome e cognome. Oltre al dilagare di altri approcci di ingegneria sociale come il vishing (phishing vocale) e lo smishing (phishing SMS), glidentsono ancora in auge. I truffatori producono comunicazioni false e presentano questi messaggi come provenienti da fonti legittime. L'identità di una chiamata o di un messaggio non è reale e utilizzano questa tecnologia affinché le vittime nondentle chiamate o i messaggi insoliti provenienti da questi truffatori. Anche se non molto tempo fa, una chiamata da un numero sconosciuto in tutto il mondo avrebbe inconsciamente attivato l'attenzione; la tentazione di ricevere la chiamata sarebbe diventata in qualche modo superflua. 

Oggigiorno, i truffatori dispongono, ad esempio, di informazioni più dettagliate sui numeri di telefono che chiamano, come quelli dell'istituto bancario, del servizio postale o delle agenzie governative. Le telefonate di vishing non si riducono a una semplice chiamata per richiedere un numero di conto bancario. Le truffe vengono ora realizzate impersonando funzionari governativi e creando emergenze fittizie, che non fanno altro che spaventare le persone, farle andare nel panico e spingerle ad agire d'impulso. Il loro obiettivo finale è semplice: la frode, come ad esempio il furto didento il saccheggio di conti bancari. Indubbiamente, la tecnologia gioca un ruolo cruciale su entrambi i fronti. I criminali informatici utilizzano gli strumenti di quella tecnologia come se fossero a loro vantaggio, allo stesso modo in cui coloro che sono in lizza per vincere la guerra contro la criminalità informatica utilizzano la tecnologia a proprio vantaggio. 

Vedi anche  EOS si consolida vicino a $ 4,00

Sebbene la distribuzione delle informazioni rappresenti ancora una minaccia, oggi le organizzazioni stanno migliorando la sicurezza dei propri sistemi informativi, che hanno assistito a un aumento di infrastrutture e sistemi sofisticati per contrastare il rischio di violazioni dei dati e attacchi informatici. Laptop e smartphone integrano firewall e applicazioni di protezione all'interno del sistema. Allo stesso tempo, gli amministratori di rete possono limitare determinate funzionalità per impedire agli utenti finali di visitare siti o link in cui potrebbero trovare dati dannosi.

Misure difensive: organizzative e individuali

Tuttavia, la protezione dai truffatori implica la tecnologia e altre persone e risorse di fiducia. La vigilanza è fondamentale. Per mantenere un elevato livello di sicurezza, le organizzazioni dovrebbero creare frequenti programmi di formazione sulla sicurezza informatica e aiutare tutti a comprendere che glidentinformatici non sono questioni di secondaria importanza che possono essere ignorate. Passwordtron, autenticazione a più fattori, dati biometrici e altri solidi metodi di protezione possono contribuire significativamente a ridurre la perdita di dati, il furto didente i danni finanziari. 

Un'altra misura di protezione è l'igiene online, quando aziende o privati ​​limitano l'interazione con gli spazi social online rimuovendo le informazioni personali dai siti web. Anche una breve ricerca su Internet potrebbe rivelare inaspettatamente, e senza che tu te ne accorga, che tipo di informazioni personali vengono esposte al pubblico. È fondamentale controllare regolarmente i social media e gli account online, disattivare gli account ridondanti e condividere consapevolmente tramite persone fidate e account personali e professionali separati, tutte buone pratiche per l'igiene online come consumatori. Allo stesso modo, come consumatori, èdent seguire gli stessi principi e, come in precedenza, la vigilanza è la chiave per paralizzare la criminalità informatica. È opportuno tenere a mente alcuni semplici e basilari consigli per evitare di essere truffati: È opportuno tenere a mente alcuni semplici e basilari consigli per evitare di essere truffati:

Vedi anche  VeChain : VET/USD è rialzista per le prossime 24 ore

D'ora in poi, ricorda il principio più importante per ogni chiamata o SMS che ricevi: molto probabilmente si tratta di una chiamata malevola.

  • Non condividere i tuoi dati privati ​​con terze parti non verificate.
  • In caso di dubbio, la prima cosa da fare è richiamare l'istituto di cui sei sicuro al 100%, utilizzando un numero che molto probabilmente hai ricevuto da fonti ufficiali.
  • Non fornire altre descrizioni su password, numeri di conto o numeri di carte di credito.
  • Non utilizzare link sospetti che non sono verificati.
  • Non compiere azioni immediate, che spesso vengono considerate "urgenti".
  • Controlla sempre le fonti ogni volta che sei pronto a intraprendere un'azione.

È importante ricordare che le banche non chiedono mai ai propri clienti informazioni sulla carta di credito per telefono né informazioni sulle carte di credito, come numeri di conto, password, PIN e altri dati personali. Quando messaggi come "Cambia la tua password", "Clicca su questo link" o "Rispondi a questo messaggio con le tue informazioni bancarie", l'utente non dovrebbe fidarsi di questo tipo di messaggio e dovrebbe cercare chiarezza o rivolgersi a un esperto. "Frode" è un termine più ampio di una singola online e può essere classificato in diverse categorie.

La criminalità informatica crea una forma di criminalità, che include la criminalità finanziaria e le sue varianti, come il riciclaggio di denaro, il finanziamento del terrorismo, la corruzione e la concussione. Nella prossima sezione di questo articolo, esamineremo la frode da una prospettiva più ampia. Esamineremo come i diversi tipi di frode penetrano nella società e come i criminali attribuiscono questi proventi a legittimi intermediari terzi.

Non limitarti a leggere le notizie sulle criptovalute. Comprendile. Iscriviti alla nostra newsletter. È gratuita .

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan