Социохакинг в эпоху нейросетей
Каждый отдельно взятый человек – уникальная, самостоятельная личность. Тем не менее, у любого из нас есть набор паттернов поведения – своеобразных уязвимостей и бэкдоров в психике. Умело манипулируя ими, психолог с навыками социальной инженерии (или, например, обыкновенный мошенникус вульгарис, работающий по качественной методичке) может выведать закрытую информацию или заставить человека выполнить некое полезное для себя действие.
За примерами далеко ходить не придется, ими пестрит и отечественный, и западный интернет. По телевидению крутят социальную рекламу против мошенников, выведывающих по телефону пароли или вымогающих деньги от имени якобы попавшего в беду родственника. Девушки с сайтов знакомств водят несчастных юношей по фейковым ресторанам. И это только «бытовой» уровень – на т.н. «корпоративном» и махинации посложнее, и ставки гораздо выше.
Схемы обмана меняются, обрастают новыми ходами и тонкостями, но суть их неизменна. Злоумышленники апеллируют к базовым слабостям человека: жадности, страху, гордыне и похоти. И совершенно неважно, где происходит действо: в реальном мире, по телефону или где-то в сети.
В этой статье мы не будем в очередной раз писать о старых, набивших оскомину любому специалисту по безопасности способах добывать информацию или деньги у населения, а обратимся к достаточно новой теме – социохакингу с применением нейросетей. И даже проведем парочку нехитрых экспериментов.
Читать далееИсточник: Хабрахабр
Похожие новости
- Новости кибербезопасности за неделю с 21 по 27 июля 2025
- OWASP Top 10 API: Полный разбор всех угроз и как от них защититься
- Новые правила обезличивания персональных данных с 1 сентября 2025 года
- AlinaTen: Американский стартап Spear AI привлёк инвестиции для внедрения ИИ в военные подводные технологии
- Поднимаем свой Jabber/XMPP сервер в 2025 году
- Большой разлив чая: сервис анонимных слухов о мужиках Tea спалил персданные пользовательниц
- [Перевод] От согласия на использование Cookie, до выполнения команд: реальный вектор от SQLi + утечки персональных данных до RCE
- [Перевод] Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных
- Берём анализы на болезни TLS у Гемотеста
- Магия KNOX и её разоблачение: изучаем OEMConfig от Samsung