Now Reading
Mit ChatGPT wie ein Chef schreiben und Phishing-Betrug besser wiedererkennen

Mit ChatGPT wie ein Chef schreiben und Phishing-Betrug besser wiedererkennen

Mit ChatGPT wie ein Chef schreiben und Phishing-Betrug besser erkennen

[ad_1]

Es war noch nie einfacher, eine überzeugende Nachricht zu schreiben, die Sie dazu verleiten kann, Ihr Geld oder Ihre persönlichen Fakten zu Erbrechen

ChatGPT hat die Welt im Sturm erobert und nur zwei Monate nachdem dem Start 100 Mio. Benutzer erreicht. Medienberichte oberhalb die unheimliche Fähigkeit des Tools, menschlich klingenden Text zu schreiben, verbergen jedoch eine unter Umständen dunklere Wirklichkeit.

In den falschen Händen könnten dieser mächtige Chatbot (jetzt sekundär in die Bing-Suchmaschine integriert) und Technologien wie dieser von Betrügern missbraucht werden und so letztendlich dazu hinzufügen, die Cyberkriminalität zu Händen die Massen zu „demokratisieren“. Durch die Versorgung einer relativ kostengünstigen, automatisierten Methode zur Erstellung von Massenbetrugskampagnen könnte dies dieser Beginn einer neuen Woge überzeugenderer Phishing-Angriffe sein.

Wie Cyberkriminelle ChatGPT bewaffnen könnten

ChatGPT basiert aufwärts dieser GPT-3-Familie dieser „großen Sprachmodelle“ von OpenAI. Denn solches wurde es haarspalterisch darauf trainiert, mit Benutzern in einem Gesprächston zu interagieren und viele mit seinen natürlichen Beantworten zu begeistern. Es ist noch zeitig zu Händen dies Produkt, nur manche dieser ersten Hinweis sind verstörend.

Obwohl OpenAI Leitplanken in dies Produkt eingebettet hat, um seine Verwendung zu Händen schändliche Zwecke zu verhindern, scheinen sie nicht immer effektiv oder widerspruchsfrei zu sein. Unter anderem wurde behauptet, dass eine Bitte schön, eine Nachricht zu schreiben, in dieser um finanzielle Hilfe zu Händen die Winkelzug aus dieser Ukraine gebeten wird, denn Betrug gekennzeichnet und abgelehnt wurde. Dennoch eine separate Bitte schön, beim Schreiben einer gefälschten Elektronischer Brief zu helfen, die verknüpfen Empfänger darüber informiert, dass er im Lotto gewonnen hat, erhielt grünes Licht. Separate Berichte deuten darauf hin, dass Kontrollen, die Benutzer in bestimmten Regionen daran hindern sollen, aufwärts die Anwendungsprogrammierschnittstelle (API) des Tools zuzugreifen, ebenfalls fehlgeschlagen sind.

Verschenken Sie eine Konsole ein und voila! Kriminelle könnten dies Tool sekundär bitten, jene Sorte von (immer noch meist vorgefertigten) Nachrichtensendung nachdem Herzenslust weiter zu optimieren und die Erteilung zu Händen Angriffe zu nutzen, sowohl spezifisch denn sekundär wahllos.

Dies sind schlechte Nachrichtensendung zu Händen normale Internetnutzer; Tatsächlich wurden Cyberkriminelle schon zigfach damit entdeckt, wie sie ChatGPT zu Händen böswillige Zwecke nutzten. Solche Entwicklungen könnten weit mehr Menschen denn je zuvor in die Standpunkt versetzen, weitläufig angelegte, überzeugende, fehlerfreie und sogar gezielte Cyberangriffe und Betrügereien wie BEC-Betrug (Business Email Compromise) zu starten.

Tatsächlich erwarten die meisten (51 %) führenden Cybersicherheitsexperten jetzt, dass ChatGPT intrinsisch eines Jahres zu Händen verknüpfen erfolgreichen Cyberangriff missbraucht wird.

Eine klare Erkenntnis ist, dass wir jedweder besser darin werden sollen, die verräterischen Hinweis von Online-Phishing-Betrug zu wiedererkennen und uns aufwärts verknüpfen potenziellen Steigerung bösartiger E-Mails vorzubereiten. Hier sind manche Pipapo, aufwärts die Sie beachten sollten:

Hinweis dazu, dass Sie wahrscheinlich eine Phishing-Elektronischer Brief Vorlesung halten

1. Unerbetener Kontakt

Phishing-Nachrichtensendung erscheinen normalerweise unversehens. Zugegeben, Business-Vermarktung-Sendungen können sekundär ziemlich plötzlich erscheinen. Dennoch wenn eine unerwünschte Elektronischer Brief, die vorgibt, von einer Sitzbank oder einer anderen Organisation zu stammen, in Ihrem Posteingang landet, sollten Sie selbständig in höchster Alarmbereitschaft zu Händen potenziell verdächtige Aktivitäten sein, insbesondere wenn sie verknüpfen Link oder Gefolge enthält.

2. Sinister und Anhänge

Wie schon erwähnt, ist eine dieser klassischen Methoden, mit dieser Gauner ihre Ziele gelingen, dies Einbetten bösartiger Sinister oder dies Anhängen bösartiger Dateien an ihre E-Mails. Solche können heimlich Schadsoftware aufwärts Ihrem Gerät installieren oder Sie im Kern von Sinister aufwärts eine Phishing-Seite weiterleiten, aufwärts dieser sie aufgefordert werden, persönliche Informationen einzugeben. Vermeiden Sie es, aufwärts Sinister zu klicken, Dateien herunterzuladen oder Anhänge in Nachrichtensendung zu öffnen, wenn auch jene von einer bekannten, vertrauenswürdigen Quelle zu stammen scheinen – es sei denn, Sie nach sich ziehen mit dem Absender oberhalb andere Kanäle verifiziert, dass die Nachricht genuin ist.

3. Anfragen nachdem persönlichen und finanziellen Informationen

Welches ist dies Endziel eines Phishing-Angriffs? Manchmal soll dieser Empfänger dazu verleitet werden, unwissentlich Schadsoftware aufwärts seinem Computer zu installieren. Dennoch in den meisten anderen Fällen sollen sie dazu verleitet werden, persönliche Informationen preiszugeben. Solche werden normalerweise aufwärts Dark-Web-Marktplätzen verkauft und dann zusammengesetzt, um Identitätsdiebstahl und Betrug zu begehen. Dies kann zum Musterbeispiel eine Bewerbung zum Schluss eines neuen Kreditrahmens aufwärts Ihren Namen oder die Zahlung eines Artikels mit Ihren Kartendaten sein.

4. Drucktaktik

Dies Herzstück von Phishing ist eine denn Social Engineering bekannte Technologie, die im Wesentlichen die Kunst ist, andere Menschen durch Überzeugung und Nutzbarmachung menschlicher Fehler dazu zu mitbringen, dies zu tun, welches Sie wollen. Ein Gefühl dieser Priorität zu erzeugen, ist eine klassische Social-Engineering-Taktik, die indem erreicht wird, dass dem Todesopfer gesagt wird, dass es nur eine begrenzte Zeit hat, um zu Position beziehen, oder es wird mit einer Geldstrafe belegt oder verpasst die Möglichkeit, irgendetwas zu profitieren.

5. Irgendetwas „Kostenloses“

Wenn irgendetwas zu gut aussieht, um wahr zu sein, ist es dies meistens sekundär. Dies hält die Volk jedoch nicht davon ab, ständig aufwärts nicht vorhandene Freebies hereinzufallen. Ein klassisches Musterbeispiel hierfür sind großzügige „Geschenke“, die Personen denn Gegenleistung zu Händen die Teilnahme an Umfragen angeboten werden, zusammen mit denen sie persönliche und/oder finanzielle Informationen preisgeben sollen. Unnötig zu erwähnen, dass dies Todesopfer niemals sein iPhone, seine Geschenkkarte, Geld oder andere Gegenstände erhält, die ihm versprochen wurden.

6. Nicht übereinstimmende Absenderanzeige und echte Domain

Phisher versuchen oft, ihre Elektronischer Brief-Postadresse so aussehen zu lassen, denn käme sie aus einer legitimen Quelle, obwohl dies realiter nicht dieser Kern ist. Wenn Sie zum Beispiel mit dieser Mouse oberhalb die Absenderdomäne pendeln, können Sie oft die echte Elektronischer Brief-Postadresse sehen, die sie gesendet hat. Wenn die beiden nicht gleichen und/oder wenn dies zugrunde liegende eine lange Zeit Komposition zufälliger Zeichen ist, besteht eine gute Möglichkeit, dass es sich um verknüpfen Betrug handelt.

7. Ungewohnte oder allgemeine Begrüßungen

Phishing-Akteure versuchen, sich denn Personen legitimer Organisationen auszugeben, um Vertrauen zusammen mit ihren Opfern aufzubauen. Dennoch sie Kontakt haben vielleicht nicht immer den richtigen Ton, wenn sie E-Mails schreiben. Wenn Sie es gewohnt sind, von einem Unternehmen mit Ihrem Vornamen angesprochen zu werden, dann nur eine förmlichere Elektronischer Brief sehen, sollten die Alarmglocken schrillen und umgekehrt. Außerdem wird Ihnen keine seriöse Sitzbank oder andere Organisation eine Elektronischer Brief von einer Postadresse senden, die aufwärts @gmail.com endet.

8. Nutzbarmachung aktueller Ereignisse oder Notfälle

Eine weitere klassische Social-Engineering-Technologie besteht darin, beliebte Nachrichtenereignisse oder Notfälle huckepack zu tragen, um die Empfänger zum Durchklicken zu in Bewegung setzen. Punktum diesem Grund nahmen Phishing-E-Mails während COVID-19 stark zu und sekundär, warum Kriminelle von kurzer Dauer nachdem dem Okkupation Russlands in die Ukraine Wohltätigkeitsbetrug einsetzten. Seien Sie immer skeptisch im Unterschied zu Nachrichtensendung, die aktuelle Ereignisse zitieren.

9. Ungewöhnliche Anfragen

Denken Sie sekundär aufwärts E-Mails, in denen dieser Absender ungewöhnliche Anfragen stellt. Es kann zum Musterbeispiel Ihre Sitzbank sein, die Sie per Elektronischer Brief oder SMS um die Ratifizierung persönlicher und finanzieller Fakten bittet, welches eine echte Sitzbank niemals tun wird. Jede Elektronischer Brief, die mit „Sehr geehrter Neuigkeiten“ oder „Sehr geehrter [email address]“ sollte Ihre Alarmglocken läuten lassen.

10. Um Geld bitten

Beim Phishing geht es drum, persönliche Informationen zu zusammenschließen und/oder Schadsoftware zu installieren. Manche Betrügereien sind jedoch noch direkter. Es versteht sich von selbst, dass Sie niemals einer Geldübergabe an jemanden zustimmen sollten, dieser Ihnen eine unaufgeforderte Nachricht sendet, sekundär wenn dies denn „Gebühr“ zu Händen die Freigabe einer Lieferung oder denn Geldpreis bezeichnet wird.

Dankbarkeit Tools wie ChatGPT in Besitz sein von Grammatikfehler dieser Vergangenheit an. Dennoch glücklicherweise gibt es viele andere Warnzeichen, die uns aufwärts mögliche Betrügereien konzentriert zeugen. Nehmen Sie sich online Zeit und denken Sie immer darüber nachdem, welches eine Person motiviert hat, eine bestimmte Nachricht zu senden.



[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top