Почти две трети россиян не отличают реальное фото от дипфейка

Почти две трети россиян не отличают реальное фото от дипфейка

Почти две трети россиян не отличают реальное фото от дипфейка

Согласно исследованию компании MWS, более 60% россиян не могут отличить изображения, сгенерированные нейросетями, от настоящих фотографий. Одно из таких изображений более 80% участников приняли за подлинное.

Как сообщает «РИА Новости», исследование включало показ 10 изображений: 6 из них были настоящими фотографиями, 3 — сгенерированы нейросетью, применяемой для создания дипфейков, и ещё одно — создано большой языковой моделью на основе текстового описания.

По результатам исследования, большинство участников смогли распознать изображение, созданное большой языковой моделью. Однако в случае с дипфейками ситуация оказалась противоположной: общее количество правильных ответов не превышало 40%, при этом половина опрошенных приняли настоящие фотографии за подделку.

«Это связано со специализацией моделей: нейросети, предназначенные исключительно для генерации лиц, за последние годы достигли высокой точности в передаче текстуры кожи, симметрии черт лица и светотеневых переходов. Благодаря этому итоговое изображение практически невозможно отличить от настоящей фотографии», — пояснили в MWS.

Для формирования безопасной цифровой среды в компании считают необходимым введение обязательной маркировки нейросетевого контента — прежде всего в маркетинге и рекламе, а также повышение защищённости финансовых и государственных сервисов и развитие программ по цифровой грамотности. Полные результаты исследования будут представлены на конференции ЦИПР.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут Google и Telegram-аккаунты через поддельный Zoom

Эксперты зафиксировали новый сценарий атак, нацеленных на предпринимателей и менеджеров. Злоумышленники выходят на потенциальных жертв в Telegram, представляясь клиентами, и предлагают обсудить сотрудничество в Zoom.

Вместо настоящего приглашения они присылают поддельную ссылку, которая ведёт на фишинговый ресурс. Пользователь сначала проходит несколько капч, а затем попадает на страницу входа в Google-аккаунт.

После ввода логина и пароля у жертвы дополнительно запрашивают код подтверждения. Именно этот код нужен атакующим, чтобы перехватить доступ ещё и к Telegram.

Чтобы ускорить процесс и не дать жертве времени на сомнения, мошенники могут параллельно писать или звонить, торопя с вводом данных.

Получив доступ к Google-аккаунту, они проверяют, есть ли привязанные криптокошельки или биржевые сервисы, и могут использовать учётку для поиска конфиденциальной информации или доступа к банковским ресурсам.

По словам специалистов, в этой схеме ничего принципиально нового нет — это классическая комбинация общения в мессенджере и фишинговой ссылки. Но легенда с «бизнес-версией Zoom» и дополнительное давление на жертву делают атаку убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru