
NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!
Cyberprzestępcy nieustannie szukają nowych sposobów narażenia na witryny phishingowe i oszustwa zaprojektowane w celu kradzieży poświadczeń lub zainstalowania złośliwego oprogramowania, które mogą zagrozić twoich danych osobowych i systemu. Chociaż przeglądarki i wyszukiwanie Silniki takie jak Chrome A Google Search Aktywnie skanuj i podejmują działania przeciwko spamowi i złośliwym stronom, polegają na zautomatyzowanych narzędziach do zarządzania ogromną ilością zagrożeń.
Ostatnio hakerzy rozwinęli się Oprogramowanie do maski z zasilaniem AI To pozwala im ominąć te skanery, pokazując łagodne strony systemom bezpieczeństwa, jednocześnie ujawniając szkodliwe treści tylko prawdziwym użytkownikom. Ta zaawansowana technika maskowania znacznie zwiększa skuteczność i trwałość witryn phishingowych i złośliwego oprogramowania, co utrudnia tradycyjne metody wykrywania.
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – bezpłatnie, kiedy dołączysz do mojego Cyberguy.com/newsletter
Jak chatboty AI pomagają hakerom celować w konta bankowe
Telefon z Google Chrome otwarty (Kurt „CyberGuy” Knutsson)
Zmocnione przez AI Paskudność internetowa jest tutaj, aby cię oszukać
Jak odkryli naukowcy z Slashnext, cyberprzestępcy przyjmują nową taktykę, która sprawia, że strony internetowe oszustwa są prawie niewidoczne dla systemów bezpieczeństwa, które mają ich powstrzymać. Technika ta, znana jako maska internetowa, wykorzystuje sztuczną inteligencję do ukrywania stron phishingowych, fałszywych witryn sklepowych i witryn dostarczania złośliwego oprogramowania z automatycznych skanerów, jednocześnie pokazując je tylko ludzkim ofiarom.
Co to jest sztuczna inteligencja (AI)?
Platformy takie jak Mistych Tech i Clawaker JS pojawiają się jako kluczowi gracze w tym trendzie. Podczas gdy oba sprzedają się jako narzędzia do filtrowania ruchu dla marketerów cyfrowych, są również wykorzystywane do ochrony infrastruktury karnej. Usługi te wykorzystują zaawansowane odciski palców, uczenie maszynowe i podejmowanie decyzji w czasie rzeczywistym, aby kontrolować to, co widzi każdy odwiedzający.
Laptop z Google Chrome otwiera (Kurt „CyberGuy” Knutsson)
Jak narzędzia do przechowywania Systemy wykrywania Outsmart
Mistych technologii analizuje setki punktów danych, aby zbudować cyfrowy odcisk palca każdego gościa, z ich Konfiguracja przeglądarki oraz wtyczki do ich lokalizacji geograficznej i historii IP. Silnik AI firmy, o nazwie MatchEx, porównuje te dane z ogromną bazą danych znanych robotników i skanerów bezpieczeństwa. Jeśli system wykryje podejrzanego gościa, przekierowuje go do czystego, nieszkodliwego miejsca. Jeśli identyfikuje gościa jako legalną, wyświetla faktyczną zawartość oszustwa.
Uzyskaj Fox Business On The Go, klikając tutaj
Patrz JS Click ma podobne podejście, ale twierdzi, że ocenia ponad 900 parametrów na wizytę. System skanuje anomalie behawioralne i wykorzystuje historyczne dane kliknięcia, aby zdecydować, czy umożliwić dostęp do prawdziwej strony. Obejmuje również funkcje takie jak podział ruchu i testy klimatyzacji, co daje użytkownikom pakiet narzędzi częściej widocznych w profesjonalnym oprogramowaniu marketingowym.
U podstaw obu platform leży system „białej strony” i „czarnej strony”. System pokazuje skanery bezpieczeństwa białą stronę, która wygląda łagodnie i przechodzi recenzję. Służy ludzkim ofiarom czarną stronę, która zawiera oszustwo lub złośliwy ładunek. To selektywne celowanie pozwala Kampanie phishingowe i oszukańcze strony, aby pozostać na dłużej i uniknąć wykrycia.
Laptop z Google Chrome otwiera (Kurt „CyberGuy” Knutsson)
6 sposobów, w jakie możesz zachować bezpieczeństwo przed maskowanymi stronami oszustw
Cyberprzestępcy coraz częściej przyjmują zaawansowane narzędzia do masku, aby uniknąć wykrywania, co utrudnia ludziom wykrywanie złośliwych stron internetowych. Mimo to możesz podjąć kroki, aby zmniejszyć ryzyko:
1. Trzymaj się zaufanych źródeł: Unikaj klikania linków od nieznanych nadawców lub szkicowych stron internetowych, nawet jeśli pojawiają się one w reklamach lub postach w mediach społecznościowych. Wpisz adres URL bezpośrednio, jeśli to możliwe.
2. Użyj silnego oprogramowania antywirusowego: Silne oprogramowanie antywirusowe może pomóc w analizie podejrzanych linków i stron przed ich otwarciem.
Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS na Cyberguy.com/lockupyourtech
3. Użyj przeglądarków zorientowanych na bezpieczeństwo: Wbudowane zabezpieczenia w przeglądarkach, takich jak Firefox i Brave, mogą pomóc w blokowaniu podejrzanych skryptów i trackerów.
4. Informuj oprogramowanie: Regularne aktualizacje przeglądarki, systemu operacyjnego i oprogramowania antywirusowego zapewniają najnowsze łatki bezpieczeństwa.
5. Zachowaj ostrożność dzięki stronom logowania: Jeśli witryna nieoczekiwanie prosi o twoje poświadczenia, uważnie zweryfikuj adres URL i nazwy domeny. Paszone strony phishingowe mogą wyglądać prawie identycznie z prawdziwą rzeczą.
6. Włącz uwierzytelnianie dwuskładnikowe (2FA): Nawet jeśli twoje poświadczenia zostaną skradzione, 2FA może działać jako ostateczna linia obrony przed przejęciem konta, wymagając pinu generowanego za pośrednictwem aplikacji uwierzytelniającego lub jest wysyłany na telefon lub e -mail.
Kliknij tutaj, aby uzyskać aplikację Fox News
Kluczowy na wynos Kurta
Zespół zasilany AI sprawia, że coraz trudniej jest śledzić i zdejmować złośliwe miejsca. Rezultatem jest szybko rozwijający się rynek tego, co zasadniczo jest maskowaniem jako usługi. Narzędzia te są niedrogie, łatwe w użyciu i zaprojektowane do pracy na dużą skalę. W przypadku cyberprzestępców maska nie jest już taktyką grzywną, ale podstawową częścią ich zestawu narzędzi. Chociaż nadal możesz nie zdawać sobie sprawy z tych narzędzi, już przekształcają one, w jaki sposób cyfrowe oszustwa działa za kulisami.
Czy uważasz, że przeglądarki i wyszukiwarki robią wystarczająco dużo, aby chronić Cię przed zaawansowanymi oszustwami? Daj nam znać, pisząc nas o godz Cyberguy.com/contact
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – bezpłatnie, kiedy dołączysz do mojego Cyberguy.com/newsletter
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.