Oszustwa dotyczące wsparcia technicznego istnieją od lat, ale nowy wariant o nazwie Phantom Hacker oszustwo szybko zyskuje przyczepność. Kosztuje ofiary, przede wszystkim starszych Amerykanów, ponad 500 milionów dolarów od 2023 r. To oszustwo jest szczególnie zwodnicze, ponieważ rozwija się w trzech starannie zaaranżowanych fazach i wykorzystuje taktykę inżynierii społecznej napędzanej AI, aby uniknąć wykrycia. Atakerzy wykorzystują fałszowanie identyfikatora dzwoniącego i wygenerowane przez AI głosy, aby ich plan był bardziej przekonujący, ale istnieją sposoby na ochronę.
Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne –Zarejestruj się w The CyberGuy Report Kurta.
Ilustracja fantomowego hakera w pracy (Kurt „CyberGuy” Knutsson)
Jak działa oszustwo Phantom Hacker
Jak Podświetlone przez FBIOszustwo zaczyna się od fazy oszusta wsparcia technicznego. Możesz otrzymać połączenie, e-mail, SMS, a nawet wyskakujące okienko na komputerze, ostrzegające, że Twoje urządzenie zostało naruszone. Wiadomość zachęca do zadzwonienia na numer obsługi klienta w celu uzyskania pomocy. Gdy to zrobisz, oszust pozuje jako Tech wsparcie twierdzenia, że hakerzy skierowali twoje konta. Aby „pomóc”, instruują cię, aby pobrać oprogramowanie do zdalnego dostępu, umożliwiając im przejęcie kontroli nad komputerem. Pod pozorem skanowania w sprawie zagrożeń oszukują cię do ujawnienia twoich rachunków finansowych, ustanawiania kolejnej fazy oszustwa.
Następnie pojawia się faza oszusta instytucji finansowej. Kolejny oszust, udając, że pochodzi z banku lub firmy inwestycyjnej, wzywa do ostrzegania, że zagraniczny haker infiltrował twoje konta. Doradzają przenoszenie pieniędzy na „bezpieczne” konto chronionego przez rząd, często używając przelewów, kryptowaluty lub depozytów gotówkowych. Mogą również nalegać na utrzymanie poufności transakcji, twierdząc, że jest to konieczne ze względów bezpieczeństwa.
W fazie oszusta rządu USA trzeci oszust podszywa się od urzędnika federalnego – często od Rezerwy Federalnej – który naciska na szybkie działanie. Jeśli zaczniesz wątpić w program, mogą wysłać ci oficjalny e-mail lub dokument, aby przekonać cię, że transfer jest uzasadniony. Zanim ofiary zdają sobie sprawę, że zostały oszukane, ich pieniądze zniknęły, często wysyłane za granicą poza zasięg władz USA.
Ilustracja fantomowego hakera w pracy (Kurt „CyberGuy” Knutsson)
Listy odtwarzania Spotify są porywane w celu promowania pirackiego oprogramowania i oszustw
Jak AI pogarsza sytuację
AI sprawia, że oszustwa takie jak Phantom Hacker oszustwo są bardziej zwodnicze i trudniejsze do zauważenia. Oszuści używają chatbotów napędzanych AI do automatyzacji swoich programów. Zamiast polegać na ludzkich operatorach, mogą teraz wdrażać odpowiedzi oparte na AI, które brzmią naturalnie i przekonująco.
Wygenerowane AI Głębokie głosy są również wykorzystywane do podszywania się pod urzędnikami banku i przedstawicieli rządu. Dzięki krótkiej próbce audio oszuści mogą sklonować głos, aby ich połączenia wydawały się jeszcze bardziej autentyczne. Oznacza to, że ofiara może usłyszeć, co brzmi jak menedżer banku lub urzędnik z Rezerwy Federalnej.
Oszustwa e -mailowe stają się również coraz bardziej wyrafinowane. Narzędzia AI mogą tworzyć wiadomości, które naśladują ton i styl oficjalnej komunikacji. Oszuści mogą nawet generować fałszywe, ale realistyczne dokumenty z oficjalnymi firmami firmowymi, aby przekonać ofiary, że oszustwo jest uzasadnione.
Ilustracja człowieka dostaje wezwanie do oszustwa głębokiego (Kurt „CyberGuy” Knutsson)
9 sposobów, w jakie oszustowie mogą użyć Twojego numeru telefonu, aby cię oszukać
7 sposobów na ochronę siebie
Najlepszym sposobem na obronę przed oszustwem Phantom Hacker jest pozostanie na bieżąco, zachowanie ostrożności i postępowanie zgodnie z tymi krokami:
1) Zignoruj niechciane wiadomości: Oszuści często wysyłają wyskakujące okienka, wiadomości tekstowe lub e-maile, twierdząc, że komputer jest zarażony lub że konto bankowe jest zagrożone. Te wiadomości mogą wyglądać oficjalnie, ale są zaprojektowane w celu wywołania paniki i wywierania presji na natychmiastowe działania. Nigdy nie kliknij linków ani załączników nieznanych nadawców, ponieważ mogą zawierać złośliwe oprogramowanie lub prowadzić do witryn phishingowych, które kradną Twoje dane osobowe.
2) Mieć silne oprogramowanie antywirusowe: Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
3) Sprawdź numery telefonów przed dzwonieniem: Jeśli otrzymasz nieoczekiwaną wiadomość, w której wzywa Cię do wywołania pomocy technicznej, nie używaj numeru podanego w wiadomości. Zamiast tego odwiedź oficjalną stronę internetową omawianej firmy i znajdź dane kontaktowe dotyczące obsługi klienta. Oszuści często tworzą fałszywe strony internetowe lub używają Identyfikator dzwoniącego fałszowanie Aby ich numery telefonów wydawały się uzasadnione, więc zawsze sprawdzaj dwukrotnie przed połączeniem.
4) Unikaj pobierania nieznanego oprogramowania: Żadna renomowana firma nigdy nie poprosi Cię o zainstalowanie narzędzi do dostępu zdalnego, chyba że skontaktowałeś się ze wsparciem technicznym. Oszuści używają tych programów do przejęcia kontroli nad komputerem, monitorowania Twojej aktywności i dostępu do informacji poufnych. Jeśli ktoś nieoczekiwanie poprosi Cię o pobranie oprogramowania w celu „rozwiązania problemu” lub „ochrony konta”, prawdopodobnie jest to oszustwo.
5) Nigdy nie poddawaj swojemu urządzeniu nieznajomym: Jeśli pozwolisz oszustwie na zdalny dostęp do komputera, mogą one przeglądać twoje osobiste pliki, zalogować się na klawisze i manipulować kontami bez Twojej wiedzy. Uzasadnione przedstawiciele obsługi klienta nigdy nie poprosili o dostęp zdalny, chyba że zainicjowałeś wniosek o wsparcie za pośrednictwem oficjalnego kanału firmy. Jeśli ktoś nalega na przejęcie kontroli nad urządzeniem, natychmiast się rozłącz.
6) bądź sceptyczny wobec pilnych ostrzeżeń finansowych: Rząd USA nigdy nie skontaktuje się z Tobą nieoczekiwanie i nie będzie wymagał przeniesienia pieniędzy na „bezpieczne konto”. Nigdy również nie będą prosić o podłączenie funduszy, zakup kart podarunkowych lub wysyłania kryptowaluty jako formy płatności. Oszuści tworzą fałszywe poczucie pilności, aby oszukać ofiary działań, zanim będą mogli krytycznie pomyśleć o sytuacji. Jeśli ktoś twierdzi, że pochodzi z banku lub agencji rządowej i presuje na przeniesienie pieniędzy, zatrzymanie i weryfikację ich tożsamości za pośrednictwem oficjalnych kanałów.
7) Inwestuj w usługi usuwania danych osobowych: Oszuści często zbierają informacje ze stron internetowych Broker Data, aby ich oszustwa były bardziej przekonujące. Twoje imię i nazwisko, numer telefonu, adres domowy, a nawet historia finansowa mogą być publicznie dostępne bez Twojej wiedzy. Rozważ korzystanie z usługi usuwania danych, aby regularnie skanować i poproś o usunięcie danych osobowych z tych baz danych. Zmniejsza to szanse, że oszustowie atakują cię z wysoce spersonalizowanymi atakami. Możesz także ręcznie zrezygnować z głównych witryn brokera danych, ale korzystanie z usługi automatyzuje proces i utrzymuje informacje w czasie. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.
Kluczowy na wynos Kurta
Oszustwo Phantom Hacker ma być przekonujące, ale zrozumienie, jak to działa, może pomóc ci pozostać o krok do przodu. Oszuści polegają na strachu, pilności i oszustwa, aby oszukać ich ofiary, ale możesz chronić się, zachowując ostrożność, weryfikując wnioski za pośrednictwem oficjalnych źródeł i nigdy nie dzieląc się informacjami osobistymi lub finansowymi z nieznanymi dzwoniącymi.
Czy uważasz, że organy ścigania i firmy technologiczne robią wystarczająco dużo, aby zwalczyć oszustwa związane z AI? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zadawane cyberguy pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.