أخبار العالم

عمليات الاحتيال المدعومة بالذكاء الاصطناعي وما يمكنك فعله حيالها


الذكاء الاصطناعي موجود لمساعدتك، سواء كنت تقوم بصياغة رسالة بريد إلكتروني، أو إنشاء بعض المفاهيم الفنية، أو إجراء عملية احتيال على الأشخاص الضعفاء من خلال جعلهم يعتقدون أنك صديق أو قريب في محنة. الذكاء الاصطناعي متعدد الاستخدامات! ولكن بما أن بعض الأشخاص يفضلون عدم التعرض للاحتيال، فلنتحدث قليلاً عما يجب الانتباه إليه.

شهدت السنوات القليلة الماضية ارتفاعًا كبيرًا ليس فقط في جودة الوسائط التي تم إنشاؤها، من النص إلى الصوت إلى الصور والفيديو، ولكن أيضًا في مدى سهولة وتكلفة إنشاء تلك الوسائط. نفس النوع من الأدوات التي تساعد فنان المفاهيم في إعداد بعض الوحوش الخيالية أو سفن الفضاء، أو تسمح لمتحدث غير أصلي بتحسين لغته الإنجليزية للأعمال، يمكن استخدامها بشكل ضار أيضًا.

لا تتوقع أن يطرق Terminator بابك ويبيعك وفق مخطط بونزي – فهذه هي نفس عمليات الاحتيال القديمة التي نواجهها منذ سنوات، ولكن مع لمسة إبداعية للذكاء الاصطناعي تجعلها أسهل، أو أرخص، أو أكثر إقناعًا.

هذه ليست قائمة كاملة بأي حال من الأحوال، بل مجرد عدد قليل من الحيل الأكثر وضوحًا التي يمكن للذكاء الاصطناعي تعزيزها. سنحرص على إضافة الأخبار بمجرد ظهورها في البرية، أو أي خطوات إضافية يمكنك اتخاذها لحماية نفسك.

استنساخ صوت العائلة والأصدقاء

كانت الأصوات الاصطناعية موجودة منذ عقود، ولكن في العام أو العامين الماضيين فقط سمح التقدم التكنولوجي بتوليد صوت جديد من بضع ثوانٍ من الصوت. وهذا يعني أن أي شخص تم بث صوته علنًا – على سبيل المثال، في تقرير إخباري أو مقطع فيديو على YouTube أو على وسائل التواصل الاجتماعي – يكون عرضة لاستنساخ صوته.

يمكن للمحتالين استخدام هذه التقنية لإنتاج نسخ مزيفة مقنعة لأحبائهم أو أصدقائهم. يمكن بالطبع جعلهم يقولون أي شيء، ولكن في خدمة عملية احتيال، من المرجح أن يقوموا بعمل مقطع صوتي يطلب المساعدة.

على سبيل المثال، قد يتلقى أحد الوالدين بريدًا صوتيًا من رقم غير معروف يبدو مثل ابنهم، يخبرهم كيف تمت سرقة أغراضهم أثناء السفر، وقد يسمح لهم شخص ما باستخدام هاتفهم، ويمكن لأمهم أو أبي إرسال بعض الأموال إلى هذا العنوان، مستلم Venmo والأعمال التجارية، وما إلى ذلك. يمكن للمرء أن يتخيل بسهولة المتغيرات المتعلقة بمشاكل السيارة (“لن يفرجوا عن سيارتي حتى يدفع لهم شخص ما”)، والمشكلات الطبية (“هذا العلاج لا يغطيه التأمين”)، وما إلى ذلك.

لقد تم بالفعل تنفيذ هذا النوع من الاحتيال باستخدام صوت الرئيس بايدن! لقد قبضوا على من يقف وراء ذلك، لكن المحتالين في المستقبل سيكونون أكثر حذراً.

كيف يمكنك محاربة استنساخ الصوت؟

أولاً، لا تهتم بمحاولة اكتشاف الصوت المزيف. إنهم يتحسنون كل يوم، وهناك الكثير من الطرق لإخفاء أي مشكلات تتعلق بالجودة. حتى الخبراء ينخدعون!

أي شيء يأتي من رقم أو عنوان بريد إلكتروني أو حساب غير معروف يجب اعتباره مشبوهًا تلقائيًا. إذا قال شخص ما إنه صديقك أو أحد أفراد أسرتك، فاستمر في التواصل معه بالطريقة المعتادة. من المحتمل أن يخبروك أنهم بخير وأن الأمر (كما خمنت) عملية احتيال.

يميل المحتالون إلى عدم المتابعة إذا تم تجاهلهم، بينما من المحتمل أن يفعل ذلك أحد أفراد العائلة. لا بأس بترك رسالة مشبوهة قيد القراءة أثناء التفكير فيها.

التصيد والبريد العشوائي المخصص عبر البريد الإلكتروني والرسائل

نتلقى جميعًا رسائل غير مرغوب فيها بين الحين والآخر، ولكن الذكاء الاصطناعي المولد للنص يجعل من الممكن إرسال بريد إلكتروني جماعي مخصص لكل فرد. مع حدوث خروقات للبيانات بشكل منتظم، هناك الكثير من بياناتك الشخصية.

إنه شيء واحد أن تحصل على واحدة من تلك “انقر هنا لرؤية فاتورتك!” رسائل البريد الإلكتروني الاحتيالية التي تحتوي على مرفقات مخيفة بشكل واضح والتي تبدو منخفضة جدًا. ولكن حتى مع القليل من السياق، يصبحون فجأة قابلين للتصديق تمامًا، باستخدام المواقع والمشتريات والعادات الحديثة لجعل الأمر يبدو وكأنه شخص حقيقي أو مشكلة حقيقية. وباستخدام بعض الحقائق الشخصية، يمكن لنموذج اللغة تخصيص مجموعة عامة من رسائل البريد الإلكتروني هذه لآلاف المستلمين في غضون ثوانٍ.

لذا فإن ما كان في السابق “عزيزي العميل، يرجى العثور على فاتورتك مرفقة” أصبح مثل “مرحبًا دوريس! أنا مع فريق العروض الترويجية في Etsy. أحد العناصر التي كنت تبحث عنها مؤخرًا أصبح الآن خصمًا بنسبة 50%! والشحن إلى عنوانك في بيلينجهام مجاني إذا استخدمت هذا الرابط للمطالبة بالخصم. مثال بسيط، ولكن لا يزال. مع الاسم الحقيقي، وعادات التسوق (التي يسهل اكتشافها)، والموقع العام (كما سبق) وما إلى ذلك، فجأة تصبح الرسالة أقل وضوحًا بكثير.

في النهاية، لا تزال هذه مجرد رسائل غير مرغوب فيها. ولكن هذا النوع من البريد العشوائي المخصص كان لا بد من القيام به من قبل أشخاص يتقاضون أجوراً زهيدة في مزارع المحتوى في البلدان الأجنبية. الآن يمكن القيام بذلك على نطاق واسع من خلال ماجستير في القانون يتمتع بمهارات نثرية أفضل من العديد من الكتاب المحترفين!

كيف يمكنك محاربة البريد الإلكتروني العشوائي؟

كما هو الحال مع البريد العشوائي التقليدي، فإن اليقظة هي أفضل سلاح لديك. لكن لا تتوقع أن تكون قادرًا على التمييز بين النص الذي تم إنشاؤه والنص المكتوب بواسطة الإنسان في البرية. هناك عدد قليل من الأشخاص الذين يستطيعون، وبالتأكيد لا (على الرغم من ادعاءات بعض الشركات والخدمات) نموذجًا آخر للذكاء الاصطناعي.

على الرغم من تحسين النص، لا يزال هذا النوع من الاحتيال يواجه التحدي الأساسي المتمثل في جعلك تفتح مرفقات أو روابط غير واضحة. كما هو الحال دائمًا، ما لم تكن متأكدًا بنسبة 100% من صحة المرسل وهويته، فلا تنقر على أي شيء أو تفتحه. إذا كنت غير متأكد ولو إلى حد ما – وهذا أمر جيد للزراعة – فلا تنقر، وإذا كان لديك شخص مطلع لترسله إليه للحصول على زوج آخر من العيون، فافعل ذلك.

“تزويرك” هوية الاحتيال والتحقق منه

نظرًا لعدد خروقات البيانات على مدار السنوات القليلة الماضية (شكرًا لشركة Equifax!)، فمن الآمن أن نقول إن جميعنا تقريبًا لديه قدر لا بأس به من البيانات الشخصية التي تطفو على شبكة الإنترنت المظلمة. إذا كنت تتبع ممارسات أمنية جيدة عبر الإنترنت، فسيتم تخفيف الكثير من المخاطر لأنك قمت بتغيير كلمات المرور الخاصة بك، وتمكين المصادقة متعددة العوامل وما إلى ذلك. لكن الذكاء الاصطناعي التوليدي يمكن أن يشكل تهديدًا جديدًا وخطيرًا في هذا المجال.

مع توفر الكثير من البيانات عن شخص ما عبر الإنترنت وللكثيرين، حتى مقطع أو مقطعين من أصواتهم، أصبح من السهل بشكل متزايد إنشاء شخصية تعمل بالذكاء الاصطناعي تبدو وكأنها شخص مستهدف ولديها إمكانية الوصول إلى الكثير من الحقائق المستخدمة للتحقق من الهوية.

فكر بها بهذه الطريقة. إذا كنت تواجه مشكلات في تسجيل الدخول، أو لم تتمكن من تكوين تطبيق المصادقة بشكل صحيح، أو فقدت هاتفك، فماذا ستفعل؟ اتصل بخدمة العملاء، على الأرجح، وسيقومون “بالتحقق” من هويتك باستخدام بعض الحقائق التافهة مثل تاريخ ميلادك أو رقم هاتفك أو رقم الضمان الاجتماعي. حتى أن الأساليب الأكثر تقدمًا مثل “التقاط صورة ذاتية” أصبحت أسهل في اللعب.

وكيل خدمة العملاء – على حد علمنا، هو أيضًا ذكاء اصطناعي! – قد يُلزم هذا الشخص المزيف ويمنحه جميع الامتيازات التي ستحصل عليها إذا تم استدعاؤه بالفعل. ويختلف ما يمكنهم فعله من هذا المنصب بشكل كبير، ولكن لا شيء من هذا جيد!

كما هو الحال مع الآخرين في هذه القائمة، فإن الخطر لا يكمن في مدى واقعية هذا التزييف، ولكن في أنه من السهل على المحتالين القيام بهذا النوع من الهجمات على نطاق واسع وبشكل متكرر. منذ وقت ليس ببعيد، كان هذا النوع من هجمات انتحال الشخصية مكلفًا ويستغرق وقتًا طويلاً، ونتيجة لذلك كان يقتصر على أهداف عالية القيمة مثل الأثرياء والرؤساء التنفيذيين. في الوقت الحاضر، يمكنك إنشاء سير عمل يقوم بإنشاء الآلاف من وكلاء انتحال الهوية مع الحد الأدنى من الإشراف، ويمكن لهؤلاء الوكلاء الاتصال بشكل مستقل بأرقام خدمة العملاء في جميع الحسابات المعروفة للشخص – أو حتى إنشاء حسابات جديدة! عدد قليل فقط من الهجمات يحتاج إلى النجاح لتبرير تكلفة الهجوم.

كيف يمكنك محاربة الاحتيال في الهوية؟

تمامًا كما كان الحال قبل ظهور الذكاء الاصطناعي لدعم جهود المحتالين، فإن “الأمن السيبراني 101” هو أفضل رهان لك. بياناتك موجودة بالفعل؛ لا يمكنك إعادة معجون الأسنان إلى الأنبوب. لكنك يستطيع تأكد من أن حساباتك محمية بشكل كافٍ ضد الهجمات الأكثر وضوحًا.

تعد المصادقة متعددة العوامل أهم خطوة يمكن لأي شخص اتخاذها هنا. ينتقل أي نوع من نشاط الحساب الخطير مباشرة إلى هاتفك، وستظهر عمليات تسجيل الدخول أو محاولات تغيير كلمات المرور المشبوهة في البريد الإلكتروني. لا تهمل هذه التحذيرات أو تضع علامة عليها كرسالة غير مرغوب فيها، حتى (خاصة!) إذا كنت تحصل على الكثير.

التزييف العميق والابتزاز الناتج عن الذكاء الاصطناعي

ربما يكون الشكل الأكثر رعبًا من عمليات احتيال الذكاء الاصطناعي الناشئة هو إمكانية الابتزاز باستخدام صور مزيفة لك أو لشخص عزيز عليك. يمكنك أن تشكر عالم نماذج الصور المفتوحة سريع الحركة على هذا الاحتمال المستقبلي والمرعب! قام الأشخاص المهتمون بجوانب معينة من إنشاء الصور المتطورة بإنشاء مسارات عمل ليس فقط لعرض الأجسام العارية، ولكن أيضًا لربطها بأي وجه يمكنهم الحصول على صورة له. لا أحتاج إلى توضيح كيفية استخدامه بالفعل.

ولكن إحدى العواقب غير المقصودة هي امتداد لعملية الاحتيال التي يطلق عليها عادة “الإباحية الانتقامية”، ولكن وصفها بشكل أكثر دقة على أنها توزيع غير توافقي للصور الحميمة (على الرغم من أنه قد يكون من الصعب استبدال المصطلح الأصلي، مثل “التزييف العميق”). عندما يتم نشر صور خاصة لشخص ما إما عن طريق القرصنة أو من خلال شريك سابق انتقامي، يمكن استخدامها كابتزاز من قبل طرف ثالث يهدد بنشرها على نطاق واسع ما لم يتم دفع مبلغ.

يعزز الذكاء الاصطناعي عملية الاحتيال هذه من خلال جعلها لا تحتاج إلى صور حميمة فعلية في المقام الأول! يمكن إضافة وجه أي شخص إلى جسم تم إنشاؤه بواسطة الذكاء الاصطناعي، وعلى الرغم من أن النتائج ليست مقنعة دائمًا، إلا أنها ربما تكون كافية لخداعك أو خداع الآخرين إذا كانت منقطة أو منخفضة الدقة أو غامضة جزئيًا. وهذا هو كل ما هو مطلوب لإخافة شخص ما وإجباره على الدفع لإبقائه سراً – على الرغم من أنه، مثل معظم عمليات الابتزاز، من غير المرجح أن تكون الدفعة الأولى هي الأخيرة.

كيف يمكنك محاربة التزييف العميق الناتج عن الذكاء الاصطناعي؟

ولسوء الحظ، فإن العالم الذي نتحرك نحوه هو العالم الذي ستكون فيه الصور العارية المزيفة لأي شخص تقريبًا متاحة عند الطلب. إنه أمر مخيف وغريب ومقزز، ولكن للأسف القطة خارج الحقيبة هنا.

لا أحد سعيد بهذا الوضع إلا الأشرار. ولكن هناك بعض الأشياء التي تناسب جميع الضحايا المحتملين. قد يكون الأمر عزاءً باردًا، لكن هذه الصور ليست لك حقًا، ولا يتطلب الأمر صورًا عارية فعلية لإثبات ذلك. قد تنتج نماذج الصور هذه أجسامًا واقعية في بعض النواحي، ولكن مثل الذكاء الاصطناعي التوليدي الآخر، فهي تعرف فقط ما تم تدريبها عليه. لذا فإن الصور المزيفة ستفتقر إلى أي علامات مميزة، على سبيل المثال، ومن المرجح أن تكون خاطئة بشكل واضح بطرق أخرى.

وعلى الرغم من أن التهديد لن يتضاءل تمامًا على الأرجح، إلا أن هناك ملاذًا متزايدًا للضحايا، الذين يمكنهم قانونيًا إجبار مضيفي الصور على إزالة الصور، أو حظر المحتالين من المواقع التي ينشرون فيها. ومع تزايد المشكلة، تتزايد أيضًا الوسائل القانونية والخاصة لمكافحتها.

تك كرانش ليس محاميا! ولكن إذا كنت ضحية لهذا، أخبر الشرطة. إنها ليست مجرد عملية احتيال ولكنها مضايقة، وعلى الرغم من أنك لا تتوقع أن يقوم رجال الشرطة بهذا النوع من العمل البوليسي العميق المطلوب لتعقب شخص ما، إلا أن هذه الحالات تحصل في بعض الأحيان على حل، أو يفزع المحتالون من الطلبات المرسلة إلى مزود خدمة الإنترنت أو مضيف المنتدى.


اكتشاف المزيد من موقع خبرة التقني

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button

اكتشاف المزيد من موقع خبرة التقني

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading