logo
الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"

الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"

ليبانون 24١١-٠٥-٢٠٢٥

كشف خبير مصري عن طرق احتيال جديدة يمكن استخدامها بواسطة الذكاء الاصطناعي منها تقليد الصوت واستخدام ذلك في النصب والابتزاز، كما أوضح 4 طرق لتجنب الوقوع في هذا الفخ.
وقال الدكتور محمد محسن رمضان ، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، لـ "العربية": إن مكالمات الاحتيال تطورت بسرعة كبيرة مع دخول عصر الذكاء الاصطناعي، إذ أصبحت أكثر ذكاءً، وخداعاً، فالمحتالون يمكنهم تقليد الصوت والاحتيال عبر الإنترنت والمكالمات الهاتفية ومنشورات التواصل الاجتماعي، والمنتديات، وسجلات البيانات المُسربة وتستخدمها في تصميم مكالمات احتيالية دقيقة تستهدف كل شخص بمحتوى يخصه، سواءً كان متعلقاً بتاريخه الطبي أو سفره أو مشترياته الأخيرة أو أمواله في البنوك.
وأشار الدكتور محسن رمضان إلى أنه لا يقتصر الذكاء الاصطناعي على تحليل البيانات، بل يُستخدم كذلك لانتحال هوية المتصل، بإظهار رقم هاتف يبدو مألوفاً للضحية، كأن يكون من شركة اتصالات محلية، أو جهة حكومية رسمية، أو حتى رقم أحد أفراد العائلة، موضحا أن هذا التلاعب يجعل من الصعب تجاهل المكالمات، ويزيد فرص نجاح الاحتيال، وسرقة أموال من الأفراد عبر منتحلي شخصية المديرين التنفيذيين.
وكشف الخبير المصري عن 4 طرق للحماية من هذه الكارثة، أولها الذكاء الاصطناعي في مواجهة الذكاء الاصطناعي، حيث بدأت شركات الاتصالات الكبرى باستخدام تقنيات ذكاء اصطناعي متقدمة لتحليل أنماط المكالمات والتعرف على الأصوات المُولدة آلياً.
وقال إن هذه التقنيات تشمل تحليل البيانات الوصفية في الوقت الحقيقي للكشف عن المكالمات المشبوهة أو التي تأتي من مناطق غير معتادة، والكشف عن السمات الصوتية الدقيقة التي تُميز الأصوات المزيفة والمُزورة باستخدام تقنية "التزييف العميق"، وثانيها أنظمة تصفية وحظر المكالمات الاحتيالية، حيث تقوم شبكات الاتصالات الكبرى بدمج تقنيات تصفية المكالمات المدعومة بالذكاء الاصطناعي داخل أنظمتها، مثل، Call Protect، Scam Shield، Call Filter ، وهذه الخدمات تُساعد على حظر المكالمات الاحتيالية الخطرة قبل أن تصل للمستخدم. (العربية)

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"
الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"

ليبانون 24

time١١-٠٥-٢٠٢٥

  • ليبانون 24

الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"

كشف خبير مصري عن طرق احتيال جديدة يمكن استخدامها بواسطة الذكاء الاصطناعي منها تقليد الصوت واستخدام ذلك في النصب والابتزاز، كما أوضح 4 طرق لتجنب الوقوع في هذا الفخ. وقال الدكتور محمد محسن رمضان ، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، لـ "العربية": إن مكالمات الاحتيال تطورت بسرعة كبيرة مع دخول عصر الذكاء الاصطناعي، إذ أصبحت أكثر ذكاءً، وخداعاً، فالمحتالون يمكنهم تقليد الصوت والاحتيال عبر الإنترنت والمكالمات الهاتفية ومنشورات التواصل الاجتماعي، والمنتديات، وسجلات البيانات المُسربة وتستخدمها في تصميم مكالمات احتيالية دقيقة تستهدف كل شخص بمحتوى يخصه، سواءً كان متعلقاً بتاريخه الطبي أو سفره أو مشترياته الأخيرة أو أمواله في البنوك. وأشار الدكتور محسن رمضان إلى أنه لا يقتصر الذكاء الاصطناعي على تحليل البيانات، بل يُستخدم كذلك لانتحال هوية المتصل، بإظهار رقم هاتف يبدو مألوفاً للضحية، كأن يكون من شركة اتصالات محلية، أو جهة حكومية رسمية، أو حتى رقم أحد أفراد العائلة، موضحا أن هذا التلاعب يجعل من الصعب تجاهل المكالمات، ويزيد فرص نجاح الاحتيال، وسرقة أموال من الأفراد عبر منتحلي شخصية المديرين التنفيذيين. وكشف الخبير المصري عن 4 طرق للحماية من هذه الكارثة، أولها الذكاء الاصطناعي في مواجهة الذكاء الاصطناعي، حيث بدأت شركات الاتصالات الكبرى باستخدام تقنيات ذكاء اصطناعي متقدمة لتحليل أنماط المكالمات والتعرف على الأصوات المُولدة آلياً. وقال إن هذه التقنيات تشمل تحليل البيانات الوصفية في الوقت الحقيقي للكشف عن المكالمات المشبوهة أو التي تأتي من مناطق غير معتادة، والكشف عن السمات الصوتية الدقيقة التي تُميز الأصوات المزيفة والمُزورة باستخدام تقنية "التزييف العميق"، وثانيها أنظمة تصفية وحظر المكالمات الاحتيالية، حيث تقوم شبكات الاتصالات الكبرى بدمج تقنيات تصفية المكالمات المدعومة بالذكاء الاصطناعي داخل أنظمتها، مثل، Call Protect، Scam Shield، Call Filter ، وهذه الخدمات تُساعد على حظر المكالمات الاحتيالية الخطرة قبل أن تصل للمستخدم. (العربية)

يُمكن إستخدامه لأغراض عسكريّة... هكذا يُهدّد الذكاء الاصطناعي ملايين البشر
يُمكن إستخدامه لأغراض عسكريّة... هكذا يُهدّد الذكاء الاصطناعي ملايين البشر

ليبانون 24

time٠٨-٠٤-٢٠٢٥

  • ليبانون 24

يُمكن إستخدامه لأغراض عسكريّة... هكذا يُهدّد الذكاء الاصطناعي ملايين البشر

ذكرت "العربية" أنّ الخبير المصري محمد محسن رمضان كشف عن وجود مخاوف من استخدام الذكاء الاصطناعي لأغراض عسكرية، تُهدّد حياة الملايين من البشر. وقال إنّ "الوجه المخيف للذكاء الاصطناعي لا يكمن فقط في قدرته على تحليل البيانات أو محاكاة السلوك البشري، بل في استخدامه خارج إطار الأخلاق والرقابة، مضيفا أن خوارزميات الذكاء الاصطناعي بدأت تُستخدم في تزييف الحقائق عبر فيديوهات "ديب فيك"، وفي تنفيذ عمليات تصيد احتيالي شديدة التعقيد، تُستخدم فيها الهندسة الاجتماعية لإيهام الضحايا". وتابع: "هناك مخاوف مشروعة من أن تُستغل تقنيات الذكاء الاصطناعي لأغراض عسكرية، حيث يُعد اليوم أحد أبرز الأدوات التي تسعى الدول الكبرى إلى توظيفها في تعزيز قدراتها العسكرية ، وتطوير أنظمة أسلحة ذاتية التشغيل، مثل الطائرات دون طيار القادرة على تنفيذ مهام استطلاع وهجوم دون تدخل بشري مباش"ر، مشيرا إلى أنه "يمكن استخدام الذكاء الاصطناعي في تحليل بيانات الأقمار الصناعية والمعلومات الاستخباراتية بسرعة تفوق القدرات البشرية، ما يعزز من دقة اتخاذ القرار في الميدان العسكري". وكشف الخبير المصري أنه "إضافة لذلك، يمكن للذكاء الاصطناعي المساهمة في بناء أنظمة دفاع إلكتروني ذكية، قادرة على رصد الهجمات السيبرانية في وقتها الحقيقي والتصدي لها بشكل تلقائي، موضحا أنه يمكن أن تساهم تقنيات المحاكاة بالذكاء الاصطناعي في تدريب الجنود على سيناريوهات معقدة دون الحاجة إلى ميادين فعلية، مما يقلل من التكاليف ويزيد من الكفاءة". وأكد رمضان أنه "رغم فوائده، فإن استخدام الذكاء الاصطناعي في المجال العسكري يثير مخاوف أخلاقية وقانونية حول مستقبل الحروب ونزع المسؤولية البشرية عن قرارات القتل والتدمير، مطالبا المختصين بضرورة وضع أطر قانونية صارمة لتقنين استخدامه، وتفعيل ميثاق عالمي لأخلاقياته، لحماية المجتمعات

ماذا تعرف عن الهندسة الاجتماعية؟
ماذا تعرف عن الهندسة الاجتماعية؟

الديار

time٢٧-٠١-٢٠٢٥

  • الديار

ماذا تعرف عن الهندسة الاجتماعية؟

اشترك مجانا بقناة الديار على يوتيوب في عالمنا الرقمي المعاصر، يُعتبر الأمن السيبراني من أهم المجالات التي تشهد تطورًا مستمرًا، حيث تكمن التحديات في مواجهة مجموعة متنوعة من الهجمات الرقمية التي تهدد خصوصية الأفراد والمؤسسات. ومن بين هذه التهديدات، تبرز "الهندسة الاجتماعية" كأحد الأساليب الأكثر فاعلية في اختراق الأنظمة الإلكترونية، حيث يعتمد المهاجمون على فهم طبيعة البشر واستغلالها بدلاً من استهداف الأنظمة التكنولوجية مباشرة. ما هي الهندسة الاجتماعية؟ يقول الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية لـ "العربية.نت"و "الحدث.نت"، إن الهندسة الاجتماعية هي مجموعة من الحيل والتقنيات التي يستخدمها المهاجمون لاستغلال ضعف الثقة البشرية أو غفلة الأفراد لتحقيق أهدافهم، سواء كان ذلك من خلال جمع معلومات حساسة أو الوصول إلى أنظمة محمية. تعتمد هذه الطريقة على دراسة سلوكيات الأفراد وتحديد النقاط الضعيفة التي يمكن استغلالها، مثل استغلال الإغراءات النفسية، التلاعب العاطفي، أو الضغوط الاجتماعية. أنواع الهجمات الهندسية الاجتماعية المتعددة 1- التصيد الاحتيالي (Phishing): وهو أكثر أنواع هجمات الهندسية الاجتماعية شيوعًا، حيث يقوم المهاجمون بإرسال رسائل إلكترونية تبدو وكأنها من مصادر موثوق بها، بهدف خداع الضحية للكشف عن معلومات حساسة مثل كلمات المرور أو تفاصيل الحسابات البنكية. 2- الهجوم بالتصيد الصوتي (Vishing): يعتمد هذا الهجوم على استخدام مكالمات هاتفية أو رسائل صوتية لتوجيه الضحية إلى تسليم معلومات سرية، وغالبًا ما يتم ذلك عن طريق التظاهر بأن الشخص المتصل هو موظف رسمي من شركة موثوق بها. 3- التصيد الاحتيالي عبر الرسائل النصية (Smishing): يعتمد هذا النوع على إرسال رسائل نصية (SMS) تحتوي على روابط خبيثة تهدف إلى خداع الضحية لتنزيل برامج ضارة أو إدخال معلومات شخصية في مواقع مزيفة. 4- التحليل الاجتماعي (Social Engineering via OSINT): يعتمد على جمع معلومات عامة متاحة عبر الإنترنت (مثل وسائل التواصل الاجتماعي) من أجل تصميم هجوم موجه بعناية. أما عن آلية عمل الهندسة الاجتماعية، يتبع المهاجم في الغالب عدة خطوات لإنجاح الهجوم، وهي كالاتي: 1- الاستطلاع (Reconnaissance): جمع المعلومات من مصادر عامة مثل مواقع التواصل الاجتماعي، المواقع الإلكترونية، أو الشائعات المتداولة. 2- التفاعل (Engagement): التواصل مع الضحية عبر قنوات مختلفة مثل البريد الإلكتروني أو الهاتف، باستخدام أساليب إقناع أو تهديد. 3- التنفيذ (Exploitation): استغلال الثقة التي منحها الضحية للمهاجم للوصول إلى معلومات أو تنفيذ الإجراءات المطلوبة. 4- الاستفادة (Benefit): استخلاص المعلومات السرية أو اختراق الأنظمة أو سرقة الهوية. كيف يمكن التصدي للهندسة الاجتماعية؟ 1- التدريب التوعوي: يعتبر تدريب الموظفين والأفراد على كيفية التعرف الى هجمات الهندسة الاجتماعية من الخطوات الأساسية للحماية، يشمل ذلك تدريبهم على أهمية التحقق من مصادر الرسائل وحذر الروابط المرفقة. 2- تفعيل التحقق الثنائي (2FA): يمكن للجهات والأفراد تعزيز مستوى الأمان باستخدام آلية التحقق الثنائي لتقليل فرص الهجوم. 3- استخدام الأدوات التقنية: مثل الفلاتر الخاصة بالبريد الإلكتروني لتصفية الرسائل الاحتيالية، وبرامج مكافحة الفيروسات، والأنظمة الخاصة بالكشف عن التسلل. 4- المراجعة المستمرة للسياسات الأمنية: من الضروري أن يتم تحديث السياسات الأمنية بانتظام، وتقييم أنظمة الأمان لتكون قادرة على التعرف على أساليب الهجوم الجديدة. التحديات المستقبلية في مواجهة الهندسة الاجتماعية ومع التطور السريع في تقنيات الذكاء الاصطناعي وتحليل البيانات، يمكن أن تصبح الهجمات الهندسية الاجتماعية أكثر تطورًا، مما يثير تساؤلات حول كيفية التعامل مع هذا النوع من الهجمات في المستقبل. ستحتاج الشركات إلى مزيد من الاستثمار في الأبحاث والتطوير لمواجهة هذه التهديدات المتجددة. الهندسة الاجتماعية ليست مجرد أسلوب تقني للهجوم على الأفراد أو الأنظمة، بل هي علم وفن يعتمد على فهم سلوكيات البشر واستغلال نقاط ضعفهم النفسية. إن مواجهة هذه التهديدات تتطلب وعيًا عاليًا وتعاونًا مستمرًا بين الأفراد والشركات لتطوير استراتيجيات أمان فعالة تضمن حماية البيانات والمعلومات من الهجمات المتزايدة في عصر المعلومات الحالي.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store