Home » Nouvelles » Comment fonctionne la fausse escroquerie de crosetto. Et les victimes VIP

Comment fonctionne la fausse escroquerie de crosetto. Et les victimes VIP

by Nouvelles

2025-02-09 10:48:00

Et à la fin dans le mélange d’ingénierie sociale et d’utilisation criminelle (probable) de l’intelligence artificielle générative Le Ministre de la Défense, Guido Crosetto. Une arnaque hyper technologique qui l’a fait disparaître en peu de temps en tant que poches et récits de gros, consentant et pris au crochet, 1 million d’euros. Les noms sont élevés, certains en ont été victimes, d’autres ont rejeté l’attaque, les détails sont actuellement réservés: De Massimo Moratti à Giorgio Armani, de Marco Tronchetti Provore à Diego Della Valle, aux groupes Beretta et Menarini. Comment a-t-il été possible de tromper ces VIP si efficacement et d’embarrasser un exposant élevé du gouvernement italien?

Techniques d’une arnaque

L’ingénierie sociale signifie le manipulation des données sensibles des gens. Les escrocs contactent les caractères individuels, mieux s’ils sont connus, et les convaincent avec la présentation d’un cas urgent, de partager des informations qui les identifient précisément. Leurs chiffres, e-mails, comptes actuels, leurs secrétariats personnels. Si alors vous appeler est le ministre de la Défense, qui Juste avec sa voix Soutient à quel point il est important que vous aimiez l’exécutif Trouvez de grosses sommes d’argent aux journalistes italiens gratuits pris en otage à l’étrangerle plan est très difficile à découvrir. Et la bonne foi ne devient que le début d’un riche butin, fait de vos données et enfin de votre argent. Beaucoup d’argent, qui a fusionné dans un compte ouvert sur le Hong Kong.

La voix, le vol le plus sérieux de son identité

Le clonage vocal (dans ce cas de Crosetto) est la dernière frontière du piratage personnelet s’il y a quelque temps, après le So-appelé “Son scandale” Dans lequel l’actrice Scarlett Johansson a protesté parce qu’Openai, la Sam Altman Company avait présenté le nouvel élément de l’assistant de voyelle Chatgpt au monde en utilisant sa permission sans autorisation, et le second après avoir dirigé longtemps, l’a éliminé, les cas de copie numérique alors ” Animé “par l’intelligence artificielle (IA) continue d’augmenter. Techniquement, Seulement 15 secondes de champion sonore de la voix suffiraient de la personne avec qui vous voulez instruire la voiture (apprentissage automatique) qui l’a ensuite sur des textes préparés exprès par des escrocs pour amener les victimes à l’accrocheur, sur le Web, il y a de nombreuses applications moins chères et sophistiquées mais aussi moins efficaces de Chatgpt pour procéder sur ce côté pénal. OpenII a choisi au moment de ne pas rendre le moteur vocal de Chatgpt disponible, mais il y a ceux qui ne font pas ces scrupules.

Comment se défendre de l’arnaque de la voix clonée

La première façon de rejeter un piratage de l’identité vocale est Méfiez-vous du ton urgent avec lequel vous êtes contacté et poussé à l’action. Certains VIP contactés par le faux ministre Crosetto ont pris du temps et ont fait Wallils ont pensé à comprendre si cette demande était réelle. Mais il est également vrai que La plupart des gens ordinaires n’ont pas ces «entrées», donc comment le faire? Il y a des cas de familles qui, même au Conseil de la police, ont établi une sorte de mot de passe partagé en voix et non écrit n’importe oùet que lorsqu’ils ont demandé à qui se présentait la voix clonée de leur cas, ils ont utilisé ce “code de la famille” pour désamorcer l’action des escrocs. D’autres utilisent l’application Authenticator générateur Un code associé aux services numériques sensibles qui gèrent les e-mails et les comptes personnels et familiaux. D’une manière plus “artisanale”, la barrière devant une voix téléphonique suspectée (comme celle-ci, clonée, d’un parent stressant) peut être un certain mot convenu parmi tous les membres de la famille, ou un nombre. L’essentiel est qu’il n’est “déposé” nulle part. Avec lequel nous sommes au paradoxe: à l’ère de la cyber-technologie avec une cybersécurité relative, même les ministres et les grands noms sont clonés, E Nous retournons au bouche à oreille pour nous sauver.



#Comment #fonctionne #fausse #escroquerie #crosetto #les #victimes #VIP
1739111869

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.