5 طرائق توصل «المحتال الذكي» إلى «ضحايا الإنترنت»
إعداد: مصطفى الزعبي
كشف الدكتور. كاتي باكستون فير، محاضرة في مجال الأمن السيبراني في جامعة مانشستر متروبوليتان، هي “هاكر أخلاقي” تقدم المشورة للمستخدمين وتحدد النصائح حول كيفية قيام مجرمي الإنترنت باستنساخ أصوات الناس وسرقة الأموال باستخدام الذكاء الاصطناعي. دخل الطبيب . تعاونت شركة Katie Paxton Fair مع Vodafone Communications في حملة جديدة لزيادة الوعي بالتهديد المتزايد للاحتيال بالذكاء الاصطناعي على الشركات في المملكة المتحدة.
يشير بحث جديد أجرته الشركة، بقيادة الدكتورة كاتي باكستون، إلى أن الموظفين المبتدئين يعرضون أماكن عملهم لهجمات التصيد الاحتيالي التي تعتمد على الذكاء الاصطناعي أكثر من أي فئة عمرية أخرى.
ووجدت الدراسة وجود “فجوة عمرية” في الوعي، حيث يبدو أن الموظفين الأصغر سنا الذين تتراوح أعمارهم بين 18 و24 عاما أكثر عرضة للوقوع في جولة جديدة من الاحتيال باستخدام الذكاء الاصطناعي مقارنة بنظرائهم الأكبر سنا.
يبدو أن اختراق موظفي الجيل Z أسهل بكثير من معظمهم، حيث لم يقوم ما يقرب من النصف (46%) بتحديث كلمة مرور العمل الخاصة بهم منذ أكثر من عام، مقارنة بمتوسط الثلث (33%) من الموظفين.
وقام الباحثون باستطلاع رأي 3000 من العاملين في المكاتب وقادة الأعمال من الشركات الصغيرة والمتوسطة والكبيرة في المملكة المتحدة حول مجموعة من قضايا الأمن السيبراني، بما في ذلك الوعي بهجمات التصيد الاحتيالي التي تعتمد على الذكاء الاصطناعي.
وجدت الدراسة أن غالبية الشركات في المملكة المتحدة (94٪) لا تشعر بالاستعداد الكافي للتعامل مع التهديد المتزايد لهجمات التصيد الاحتيالي المتطورة التي تعتمد على الذكاء الاصطناعي.
وفي محاولة لرفع مستوى الوعي، كشفت الدكتورة كاتي عن مدى سهولة استخدام مجرمي الإنترنت للذكاء الاصطناعي لاستنساخ أصوات الأشخاص وانتحال شخصياتهم عبر الهاتف، وغالبًا دون علم الضحية بذلك.
يحتاج المتسللون فقط إلى “ثلاث ثوانٍ من الصوت”، مثل رسالة صوتية، لاستنساخ صوت شخص ما. غالبًا ما يتبعون خمس خطوات بسيطة لتنفيذ عملية احتيال “التصيد الصوتي”.
هناك خمس طرق للإيلاج حسب ما تقول الدكتورة كاتي باكستون.
1- الاستطلاع: كل القرصنة تبدأ بالاعتراف. سيجد المتسلل الضحية ويدخل إلى شبكات التواصل الاجتماعي الخاصة به.
في هذه الحالة: كريس شخصية عامة لديها آلاف المتابعين عبر منصات التواصل الاجتماعي المختلفة، ويكشف ملفه الشخصي عن تفاصيل حول موظفيه والعمل الذي يقومون به لصالحه.
2- استنساخ الصوت: يتصفح المتسلل صفحات التواصل الاجتماعي الخاصة بالرئيس للعثور على محتوى صوتي أو فيديو.
وقالت كاتي: “كل ما يتعين على المتسلل فعله هو زيارة صفحات وسائل التواصل الاجتماعي، وتحميل مقاطع الفيديو وتقليد أسلوب حديثه. “يحتاج الأمر إلى ثلاث ثوانٍ فقط من الصوت.”
يمكن لبرنامج استنساخ الصوت بالذكاء الاصطناعي استخدام التسجيل لإعادة إنشاء الصوت.
3- إجراء مكالمة: يقوم الهاكر بإرسال رسالة نصية إلى الموظف يتظاهر فيها بأنه رئيسه. على الرغم من أنها من رقم غير معروف، يقول لها أن تنتظر مكالمة.
في هذه الحالة، يتلقى الشخص الرسالة النصية القصيرة وينتظر المكالمة من رئيسه.
4- المكالمة: يقوم الهاكر بالاتصال بالموظف من جهاز الكمبيوتر الخاص به باستخدام أحد البرامج، ثم يقوم بكل بساطة بكتابة الرسالة التي يريد أن يقولها كريس المستنسخ.
أثناء مكالمات الفيديو، يسمع الموظف رئيسه يسأل: “هل تمكنت من دفع الفاتورة التي أرسلتها، من المهم أن تدفع على الفور؟”
ماذا يجب على الموظف أن يفعل؟ تلقى أمرا مباشرا من رئيسه.
5- الانتظار: يتلقى الموظف تعليمات محددة حول كيفية الدفع ويجب على المتسلل الآن الانتظار لمعرفة ما إذا كانت الضحية ستفعل ذلك.
تتضمن هذه الخطوة الانتظار لمعرفة ما إذا كان الضحية قد قبل الدفع أم لا.