nowyMożesz już słuchać artykułów Fox News!

Sklepy z aplikacjami mają być niezawodne i wolne od złośliwego oprogramowania lub fałszywych aplikacji, ale jest to dalekie od prawdy. Na każdą legalną aplikację, która rozwiązuje prawdziwy problem, czekają dziesiątki podróbek, które wykorzystują rozpoznawalność marki i zaufanie użytkowników. Widzieliśmy to w przypadku gier, narzędzi zwiększających produktywność i aplikacji rozrywkowych. Teraz, Sztuczna inteligencja Cyfryzacja stała się najnowszym polem bitwy dla oszustów.

Boom na sztuczną inteligencję spowodował bezprecedensową gorączkę złota w tworzeniu aplikacji mobilnych, a oportunistyczni aktorzy na tym zarabiają. Aplikacje mobilne związane ze sztuczną inteligencją są łącznie pobierane w miliardach, a ta ogromna baza użytkowników przyciągnęła nową falę klonów. Podszywają się pod popularne aplikacje, takie jak ChatGPT i DALL·E, ale w rzeczywistości ukrywają wyrafinowane oprogramowanie szpiegujące zdolne do kradzieży danych i monitorowania użytkowników.

Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn

OpenAI oskarża NY Times o chęć naruszenia prywatności milionów użytkowników w papierowym pozwie przeciwko gigantowi technologicznemu

Aplikację Gemini i ChatGPT można oglądać na smartfonie.

Fałszywe aplikacje AI udają zaufane narzędzia, takie jak ChatGPT i DALL·E, potajemnie kradnąc dane użytkowników. (Kurt „Cyberguy” Knutson)

Wszystko, co musisz wiedzieć o fałszywych aplikacjach AI

Sklepy z aplikacjami zalane fałszywymi aplikacjami charakteryzują się spektrum szkód i niezwykle istotne jest zrozumienie tego spektrum przed pobraniem jakiegokolwiek narzędzia AI. Pobierz „DALL·E 3 AI Image Generator” dostępny w Aptoide. Prezentuje się jako produkt OpenAI z brandingiem naśladującym oryginał. Kiedy go otworzysz, zobaczysz ekran ładowania, który tworzy obraz podobny do modelu AI, ale tak naprawdę nic nie jest tworzone.

Analiza sieci AppConx pokazuje, że aplikacja łączy się wyłącznie z usługami reklamowymi i analitycznymi. Brak funkcji sztucznej inteligencji, tylko iluzja zaprojektowana w celu gromadzenia danych w celu monetyzacji.

Są też aplikacje takie jak WhatsApp Plus, które są znacznie bardziej niebezpieczne. Ta aplikacja pod postacią ulepszonej wersji Mater Messenger jest całkowicie ukryta Struktura złośliwego oprogramowania Możliwość nadzoru, kradzieży danych uwierzytelniających i ciągłego wykonywania zadań w tle. Jest podpisany fałszywym certyfikatem zamiast prawidłowego klucza WhatsApp i wykorzystuje narzędzie często używane przez autorów złośliwego oprogramowania do szyfrowania złośliwego kodu.

Po zainstalowaniu dyskretnie żąda szerokich uprawnień, w tym dostępu do kontaktów, SMS-ów, rejestrów połączeń, kont urządzeń i wiadomości. Te uprawnienia pozwalają mu przechwytywać hasła jednorazowe, skanować Twoją książkę adresową i podszywać się pod Ciebie na czacie. Ukryte biblioteki utrzymują działanie kodu nawet po zamknięciu aplikacji. Dzienniki sieciowe pokazują, że wykorzystuje fronting domeny, aby ukryć swój ruch za punktami końcowymi Amazon Web Services i Google Cloud.

Nie każdy klon jest uszkodzony. Niektóre aplikacje identyfikują się jako nieformalne interfejsy i łączą się bezpośrednio z prawdziwymi interfejsami API. Problem polega na tym, że często nie można odróżnić złośliwego opakowania od złośliwego podszywacza, dopóki nie jest za późno.

Aplikacja ChatGPT

Clone ukrywa oprogramowanie szpiegujące, które może uzyskać dostęp do wiadomości, haseł i kontaktów. (Kurt „Cyberguy” Knutson)

Zagrożeni są zarówno użytkownicy, jak i firmy

Wpływ fałszywych aplikacji AI na sfrustrowanych użytkowników jest duży. Dla przedsiębiorstw klony te stanowią bezpośrednie zagrożenie dla reputacji marki, zgodności i bezpieczeństwa danych

Kiedy złośliwa aplikacja kradnie dane uwierzytelniające podczas korzystania z tożsamości Twojej marki, klienci nie tylko tracą dane, ale także tracą zaufanie. Badania pokazują, że konsumenci przestają kupować od danej marki po poważnym naruszeniu. Według raportu IBM z 2025 r. średni koszt naruszenia bezpieczeństwa danych wynosi obecnie 4,45 mln dolarów. W sektorach regulowanych, takich jak finanse i opieka zdrowotna, takie naruszenia mogą prowadzić do naruszeń RODO, HIPAA i PCI-DSS, gdzie kary mogą sięgać nawet 4 procent światowego obrotu.

Folder oznaczony

Oszuści szkodzą zarówno użytkownikom, jak i markom, powodując kosztowne naruszenia bezpieczeństwa danych i utratę zaufania. (Kurt „Cyberguy” Knutson)

8 kroków, aby chronić się przed fałszywymi aplikacjami AI

Chociaż krajobraz zagrożeń wciąż ewoluuje, istnieją praktyczne środki, które można podjąć, aby chronić się przed złośliwymi klonami i podszywaczami.

1) Zainstaluj renomowane oprogramowanie antywirusowe

Wysokiej jakości rozwiązanie bezpieczeństwa mobilnego może wykrywać i blokować Złośliwa aplikacja zanim wyrządzą szkody. Nowoczesne programy antywirusowe skanują aplikacje pod kątem podejrzanego zachowania, nieautoryzowanych uprawnień i znanych sygnatur złośliwego oprogramowania. Ta pierwsza linia obrony jest szczególnie ważna, ponieważ fałszywe aplikacje stają się coraz bardziej wyrafinowane w ukrywaniu swojego prawdziwego celu.

Najlepszym sposobem ochrony przed złośliwymi linkami instalującymi złośliwe oprogramowanie, potencjalnie uzyskujące dostęp do Twoich danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o e-mailach typu phishing i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cyberguy.com.

2) Użyj menedżera haseł

Aplikacje takie jak WhatsApp Plus mogą w szczególności atakować dane uwierzytelniające i przechwytywać hasła wpisywane bezpośrednio w fałszywym interfejsie. Menedżer haseł automatycznie uzupełnia dane uwierzytelniające tylko w legalnych witrynach i aplikacjach, co znacznie utrudnia oszustom przechwycenie danych logowania za pomocą phishingu lub fałszywych interfejsów aplikacji.

Następnie sprawdź, czy Twój adres e-mail został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 wśród menedżerów haseł ma wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasło nie zostały naruszone. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Tutaj znajdziesz najlepszych ocenionych przez ekspertów menedżerów haseł z 2025 roku Cyberguy.com.

3) Rozważ usługi ochrony przed kradzieżą tożsamości

Biorąc pod uwagę, że złośliwe klony mogą kraść dane osobowe, Wklej kod weryfikacyjny SMS Nawet podszywając się pod użytkowników na czacie, ochrona przed kradzieżą tożsamości zapewnia dodatkową siatkę bezpieczeństwa. Usługi te monitorują Twoje dane osobowe pod kątem nieuprawnionego wykorzystania i mogą ostrzegać Cię, jeśli Twoja tożsamość jest nadużywana na różnych platformach i usługach.

Firmy zajmujące się kradzieżą tożsamości mogą monitorować dane osobowe, takie jak numer ubezpieczenia społecznego (SSN), numer telefonu i adres e-mail, a także ostrzegać, jeśli są one sprzedawane w ciemnej sieci lub wykorzystywane do otwierania konta. Mogą pomóc w zamrożeniu kont bankowych i kart kredytowych, aby zapobiec dalszemu nieautoryzowanemu użyciu przez przestępców.

Sprawdź moje wskazówki i najlepsze typy, jak chronić się przed kradzieżą tożsamości Cyberguy.com.

Ochrona dzieci przed chatbotami AI: Co oznacza ustawa GUARD

4) Włącz wszędzie uwierzytelnianie dwuskładnikowe

Chociaż niektóre wyrafinowane złośliwe oprogramowanie może przechwytywać kody SMS, 2FA Nadal dodaje ważną warstwę bezpieczeństwa. Jeśli to możliwe, używaj aplikacji uwierzytelniających zamiast SMS-ów, ponieważ trudniej jest je złamać. Nawet jeśli fałszywa aplikacja przechwyci Twoje hasło, 2FA znacznie utrudnia atakującym dostęp do Twojego konta.

5) Aktualizuj swoje urządzenie i aplikacje

Poprawki zabezpieczeń często eliminują luki wykorzystywane przez złośliwe aplikacje. Regularne aktualizacje systemu operacyjnego i legalnych aplikacji zapewniają najnowszą ochronę przed znanymi zagrożeniami. Jeśli to możliwe, włącz automatyczne aktualizacje, aby zachować bezpieczeństwo bez konieczności pamiętania o ręcznych kontrolach

6) Pobieraj wyłącznie z oficjalnego sklepu z aplikacjami

trzymaj się tego Sklep z aplikacjami Apple I Sklep Google Play zamiast zewnętrznych platform handlowych. Chociaż fałszywe aplikacje mogą nadal pojawiać się na oficjalnych platformach, sklepy te mają procesy kontroli bezpieczeństwa i lepiej reagują na usuwanie złośliwych aplikacji po wykryciu. Zewnętrzne sklepy z aplikacjami często przeprowadzają minimalne kontrole bezpieczeństwa lub nie mają ich wcale.

7) Przed pobraniem sprawdź programistę

Sprawdź dokładnie nazwę programisty. Oficjalne aplikacje ChatGPT pochodzą od OpenAI, a nie od przypadkowych programistów o podobnych nazwach. Sprawdź liczbę pobrań, przeczytaj najnowsze recenzje i zachowaj ostrożność w stosunku do aplikacji z niewielką liczbą ocen lub recenzji, które wydają się ogólne. Legalne narzędzia AI od dużych firm będą miały zweryfikowane plakietki programistów i miliony pobrań.

8) Skorzystaj z usługi usuwania danych

Nawet jeśli będziesz unikać pobierania fałszywych aplikacji, Twoje dane osobowe mogą już krążyć w witrynach brokerów danych, na których polegają oszuści. Brokerzy ci zbierają i sprzedają Twoje imię i nazwisko, numer telefonu, adres domowy i dane dotyczące korzystania z aplikacji, czyli szczegóły, które cyberprzestępcy mogą wykorzystać do tworzenia przekonujących wiadomości phishingowych lub podszywania się pod Ciebie.

Zaufana usługa usuwania danych skanuje setki baz danych brokerów i automatycznie przesyła prośby o usunięcie w Twoim imieniu. Regularne usuwanie danych pomaga zmniejszyć ślad cyfrowy, utrudniając złośliwym aktorom i sieciom z fałszywymi aplikacjami zaatakowanie Cię.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych to naprawdę mądry wybór. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, proaktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. Daje mi to spokój ducha i okazało się najskuteczniejszym sposobem usunięcia Twoich danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszenia z informacjami, które mogą znaleźć w ciemnej sieci, co utrudnia im namierzenie Ciebie.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby sprawdzić, czy Twoje dane osobowe nie znajdują się już w Internecie Cyberguy.com.

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: Cyberguy.com.

Kliknij tutaj, aby pobrać aplikację Fox News

Kluczowe danie na wynos Kurta

Boom na sztuczną inteligencję spowodował ogromne innowacje, ale otworzył także nowe powierzchnie ataku oparte na zaufaniu do marki. Wprowadzając rozwiązania na platformy mobilne, przedsiębiorstwa muszą nie tylko zabezpieczać własne aplikacje, ale także śledzić, jak ich marka pojawia się w setkach sklepów z aplikacjami na całym świecie. Na rynku, na którym pobrano miliardy aplikacji AI, klony nie nadchodzą. Już tu są, ukryte za znanymi logo i dopracowanymi interfejsami.

Czy kiedykolwiek pobrałeś fałszywą aplikację AI, nie zdając sobie z tego sprawy? Napisz do nas i daj nam znać Cyberguy.com.

Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone

Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj