Зазвичай на підроблені сайти користувачі можуть потрапити через посилання в електронних листах, SMS або месенджерах, які замасковані під офіційні розсилки від магазинів
Перед тим як додавати товар до кошика, обов’язково перевірте сайт магазину або торговельного онлайн-майданчика, де купуєш. Шахраї часто підробляють сторінки відомих магазинів або торговельних онлайн-майданчиків, створюючи фішингові сайти, які дуже схожі на оригінальні. Їх мета — виманити твої дані: реквізити платіжної картки, логіни й паролі від інтернет-банкінгу. Про це 7 липня повідомляє Кіберполіція.
Як шахраї вводять в оману:
Зазвичай на підроблені сайти користувачі можуть потрапити через посилання в електронних листах, SMS або месенджерах, які замасковані під офіційні розсилки від магазинів. Фішингові сайти також можуть бути серед перших позицій у пошукових системах завдяки чорній SEO-оптимізації або платній рекламі.
Навіть якщо сайт здається знайомим, зроби кілька простих перевірок:
Перед тим як щось купувати, переконайтеся, що сайт справжній. Більше порад про те, як безпечно купувати онлайн, читай на сайті кампанії #ШахрайГудбай.
За даними дослідження британської компанії Netcraft, яка спеціалізується на кібербезпеці, кожне третє посилання, яке генерують мовні моделі штучного інтелекту на кшталт GPT‑4.1, не належить бренду, про який іде мова. Частина таких адрес виявляється небезпечними, що відкриває шлях для фішингових атак і поширення шкідливого коду.
Згідно з даними звіту, 34% URL-адрес, які генерували LLM, виявилися неправильними. З них:
Найбільше насторожує те, що небезпечні відповіді можна отримати без будь-яких складних запитів. Навіть запит на кшталт «покажи сайт для входу в акаунт [компанія]» іноді повертає вигадану або небезпечну URL-адресу. Дослідники пояснюють: малі бренди більш уразливі до таких «галюцинацій», бо про них менше інформації в навчальних даних мовних моделей. Але ризики стосуються всіх.
Зловмисники почали активно реєструвати домени, які вигадують чат-боти, щоб пізніше використовувати їх для атак, наприклад, фішингу або зараження пристроїв шкідливим ПЗ. У реальному кейсі: ШІ-система Perplexity вже «порадив» фейковий сайт банку Wells Fargo. Ще один тривожний сигнал: деякі розробники копіюють такі помилкові посилання у власний код. Netcraft виявила щонайменше п’ять публічних репозиторіїв із шкідливими URL, які, найімовірніше, були вставлені за допомогою ШІ-асистентів.
Зараз хакери оптимізують свої сайти не лише під Google, а й спеціально під ШІ‑моделі. Так з’явилися понад 17 тис. фішингових сторінок на GitBook, спрямованих на криптокористувачів. Їх маскують під техпідтримку, документацію чи сторінки входу. Netcraft закликає користувачів не довіряти жодним автоматично згенерованим посиланням і вводити URL вручну або перевіряти адресу на офіційному сайті бренду.
Підписуйтесь на наш Telegram-канал, щоб не пропустити важливих новин. Підписатися на канал у Viber можна тут.