logo
#

أحدث الأخبار مع #deepfake

كارثة تقنية خلع الملابس بالذكاء الاصطناعي وتأثيراتها النفسية والاجتماعية
كارثة تقنية خلع الملابس بالذكاء الاصطناعي وتأثيراتها النفسية والاجتماعية

بوابة الأهرام

time١٤-٠٤-٢٠٢٥

  • صحة
  • بوابة الأهرام

كارثة تقنية خلع الملابس بالذكاء الاصطناعي وتأثيراتها النفسية والاجتماعية

الضوي أحمد في الوقت الذي أصبح فيه الذكاء الإصطناعي قوة ثورية تدفع عجلة التقدم في مجالات الطب والتعليم والاقتصاد، ظهرت تطبيقات مظلمة لهذه التقنية تهدد القيم الإنسانية والخصوصية النفسية، ومن أخطرها ما يُعرف بتقنيات "خلع الملابس بالذكاء الاصطناعي" أو ما يُعرف بـ AI Undressing. موضوعات مقترحة هذه التقنية تعتمد على خوارزميات توليد الصور مثل Deepfake وGANs، حيث يمكن استخدام صورة عادية لشخص ما – غالباً دون علمه – ليتم إنشاء صورة مزيفة تُظهره وكأنه عارٍ، في إنتهاك صارخ للخصوصية والأمان النفسي. الدكتورة نيفين حسني استشاري علم النفس الرقمي، تحدثنا في البسطور التالية عن التأثير النفسي والاجتماعي العميق لضحايا خلع الملابس بالذكاء الاصطناعي. الدكتورة نيفين حسني أولًا: التأثير النفسي العميق لخلع الملابس بالذكاء الاصطناعي على الضحايا لا يمكن الاستهانة بالأثر النفسي الذي تتركه هذه التقنية على من يتم استهدافهم، خاصةً من المراهقين والنساء. وتتمثل أبرز الأعراض النفسية فيما يلي: • الصدمة والهلع: كثير من الضحايا يصابون بانهيار نفسي عند رؤية صورة مزيفة لهم تنتشر دون علمهم. • القلق المزمن وفقدان الأمان الرقمي: يبدأ الفرد في الشعور بالخوف من مشاركة أي صورة أو الظهور أمام الكاميرا. • الوصمة الاجتماعية: حتى لو ثبت زيف الصورة، فإن كثيراً من الأشخاص لا يصدقون، مما يُنتج وصمة إجتماعية مؤلمة. • الإنطواء والعزلة: بعض الضحايا ينسحبون من محيطهم الاجتماعي والدراسي خوفاً من السخرية أو التنمر. • الاكتئاب وفقدان الثقة بالنفس: الانتهاك العميق للكرامة الرقمية يُشبه في تأثيره النفسي التحرش الرقمي الصامت. دراسة نُشرت عام 2021 في Journal of Cyberpsychology وجدت أن 70% من النساء اللواتي تعرضن لمحتوى deepfake جنسي أبلغن عن أعراض اضطراب ما بعد الصدمة .(PTSD) ثانياً: من المسؤول؟ وما هو الدافع؟ المجرمون الرقميون لا يحتاجون سوى صورة عادية من السوشيال ميديا، ويتم باستخدام أدوات مجانية أو مدفوعة تحويلها إلى محتوى غير أخلاقي خلال دقائق. أبرز دوافع استخدام تقنية خلع الملابس بالذكاء الاصطناعي: • الابتزاز الجنسي أو المالي (Sextortion) • الانتقام الإلكتروني (Revenge Porn) • التنمر والتشهير • الفضول أو التحدي التقني لدى المراهقين وهنا يُطرح تساؤل مهم: هل الذكاء الاصطناعي هو الفاعل؟ أم من يستخدمه؟ الجواب: المسؤولية تقع على مطوّري هذه الأدوات والجهات التي تتيح استخدامها دون رقابة أو مساءلة قانونية من جهة وعلى من يستخدمه بدوافع خبيثة وانتقامية وطريقة مستغله لا أخلاقية من جهة أخرى. ثالثًا: كيف نحمي أنفسنا من جريمة خلع الملابس بالذكاء الاصطناعي ؟ على المستوى الشخصي: • تجنّب نشر الصور الشخصية، خصوصاً في وضعيات قد يساء إستخدامها. • إستخدام إعدادات الخصوصية القصوى على حسابات التواصل الإجتماعي. • التوعية النفسية الرقمية للمراهقين بعدم الثقة المطلقة في البيئة الرقمية. على المستوى النفسي والعلاجي: ضرورة الدعم النفسي الفوري للضحايا، من خلال جلسات علاجية تركز على إستعادة الثقة بالنفس وإدارة المشاعر السلبية الناتجة عن الصدمة ومواجهة الشعور بالذنب والعار غير المبرر. المركز الوطني للصحة النفسية في بريطانيا أوصى بإدراج "التعرض للإبتزاز الرقمي الجنسي" كأحد مكونات الصدمة النفسية في المراهقين. ماذا يحدث عندما يتجاوز الذكاء الاصطناعي حدود الأخلاق؟ الذكاء الاصطناعي هو أداة، لكن حينما يتحوّل إلى سلاح يُستخدم لابتزاز الأفراد وتدمير حياتهم النفسية والاجتماعية، فإنه يتحول إلى كارثة رقمية. المطلوب اليوم هو وعي مجتمعي ونفسي وقانوني لمواجهة هذه التقنية المظلمة، وتطوير منظومة حماية رقمية تبدأ من المنزل، وتستمر في المدارس، وتُدعم بقوانين صارمة تجرّم إنتاج أو نشر أو حيازة مثل هذا المحتوى.

الجريمة و Deep fake.. اللواء رأفت الشرقاوي يوجه رسالة هامة
الجريمة و Deep fake.. اللواء رأفت الشرقاوي يوجه رسالة هامة

بلدنا اليوم

time٠٨-٠٤-٢٠٢٥

  • سياسة
  • بلدنا اليوم

الجريمة و Deep fake.. اللواء رأفت الشرقاوي يوجه رسالة هامة

وجه اللواء رأفت الشرقاوي مساعد وزير الداخلية الأسبق رسالة هامة للعالم قائلًا: الكون كله فى صراع بين الخير والشر ولكل منهما انصاره ومؤيده فى مجمل الحياة ، أما فى مجال الجريمة فلأبد للخير أن ينتصر والا فقدت الحياة معانيها وأصبحت غابة ينتصر فيها من يملك القوة أيا كانت أدواته . ☐ من أحد اساليب ارتكاب الجريمة حاليآ هو التزييف العميق أو ما يسمى بالانجليزية "Deep Fake " هي تقنية تقومُ على صنعِ فيديوهات مزيّفة عبر برامج الحاسوب من خِلال تعلّم الذكاء الاصطناعي. تقومُ هذهِ التقنيّة على محاولة دمجِ عددٍ من الصور ومقاطع الفيديو لشخصيّةٍ ما من أجلِ إنتاج مقطع فيديو جديد – باستخدام تقنية التعلم الآلي – قد يبدو للوهلة الأولى أنه حقيقي لكنّه في واقع الأمر مُزيّف. ☐ يشاهد مستخدمو الإنترنت آلاف من مقاطع الفيديو يوميا على المنصات المختلفة، ويشاركون ويتفاعلون مع أغلبها، وكلما كان الفيديو مثيرا للجدل ويضم مشاهير وسياسيين كلما نال شعبية أكبر، ولكن هل شككت ولو مرة فى مدى صحة الفيديو الذى تشاهده؟، هذا السؤال لم يكن منطقيا منذ سنوات قليلة، لأن تزيف الفيديوهات كان أمر صعب للغاية ويمكن كشفه بسهولة، ولكن الآن لدى العالم ما يعرف بالذكاء الاصطناعى وتعليم الآلة والذى ترتب عليه ظهور برامج تحمل اسم الـ deepfake، وتلك البرامج مهمتها خداعك وإقناعك بأن هناك نجم أو سياسى يقول أو يفعل أشياء لم يقم بها فى الواقع ، وتلك التقنية الجديدة تهدد مشاهير العالم. ☐ فى البداية اقتصر استخدام تلك التقنية على الهواة الذين يضعون وجوه المشاهير على أجساد نجوم الاباحية ويجعلون السياسيين يقولون أشياء مضحكة، ومع ذلك ، سيكون من السهل بنفس القدر إنشاء مجموعة من التنبيهات الطارئة تحذيرًا بحدوث هجوم وشيك أو تدمير زواج شخص ما من خلال مقطع فيديو جنسى مزيف أو تعطيل انتخابات قريبة بنشر مقطع فيديو مزيف أو تسجيل صوتى لأحد المرشحين قبل أيام من بدء التصويت. ☐ تقنية الـ deepfakes تجعل الكثير من الناس يشعرون بالتوتر، لدرجة أن ماركو روبيو ، السيناتور الجمهورى عن فلوريدا والمرشح الرئاسى لعام 2016 ، أطلق عليهم اسم المكافئ الحديث للأسلحة النووية. ☐ "إذا أردت فى الماضى تهديد الولايات المتحدة، فأنت بحاجة إلى 10 حاملات طائرات، وأسلحة نووية، وصواريخ بعيدة المدى، لكن اليوم ، تحتاج فقط إلى الوصول إلى نظام الإنترنت الخاص بنا ونظامنا المصرفى وشبكة الكهرباء والبنية التحتية، وفى المستقبل سيكون كل ما تحتاج إليه هو القدرة على إنتاج فيديو مزيف واقعى جدًا يمكن أن يقوض انتخاباتنا، مما قد يؤدى ببلادنا إلى أزمة هائلة داخليًا ويضعفنا بعمق " . ☐ هناك حقيقة تقول إن البشر يبحثون عن معلومات تدعم ما يريدون تصديقه وتجاهل الباقي، وتقنيات مثل deepfakes تمنح الجهات الخبيثة الكثير من القوة، لذلك نرى انتشار واسع للأخبار المزيفة، التى تنتشر تحت ستار الحقيقة.وتستغل تقنية الـ Deepfakes هذا الاتجاه الإنسانى باستخدام شبكات تحمل اسم (GANs)، حيث يقوم نموذجان للتعلم الآلى (ML) بتثبيتهما، ويقوم نموذج ML بالتدريب على مجموعة بيانات ثم يقوم بإنشاء فيديو مزيف، بشكل يعجز حتى نموذج ML آخر عن الكشف عنه. ☐ وكلما كبرت مجموعة بيانات التدريب، أصبح من السهل على المزور إنشاء فيديوهات يمكن تصديقها، هذا هو السبب فى استخدام مقاطع الفيديو الخاصة بالرؤساء السابقين ومشاهير هوليوود بشكل متكرر، إذ هناك الكثير من مقاطع الفيديو المتاحة لتدريب الذكاء الاصطناعى. ☐ اتضح أن مقاطع الفيديو منخفضة التكنولوجيا يمكن أن تكون شكل من أشكال التضليل ايضا، مثل الجدل الدائر حول الفيديو الذى تم تعديله ليظهر وكأن هناك مواجهة بين الرئيس ترامب مع مراسل CNN جيم أكوستا فى مؤتمر صحفى .إذ يظهر الفيديو بوضوح امرأة تحاول أخذ الميكروفون من أكوستا، لكن التعديل اللاحق جعلها تبدو وكأنها مراسلة CNN هاجمته. ☐ اكتشاف deepfakes صعب، ولكن يمكن اكتشاف الزيف من خلال بعض العلامات التى تلاحظها الآلات، مثل عدم وجود وميض للعين أو الظلال التى تبدو خاطئة. ولكن تتحسن شبكات GAN التى تنتج تلك الفيديوهات طوال الوقت وسنضطر قريبًا إلى الاعتماد على فرق متخصصة وتقنيات عالية لاكتشاف زيف الفيديوهات. ☐ وهذه مشكلة صعبة للغاية حيث تقوم وكالة الدفاع الأمريكية DARPA بإنفاق الأموال على الباحثين لإيجاد طرق أفضل لمصادقة الفيديو، ومع ذلك ، نظرًا لأن GANs يمكن تدريبها على تعلم كيفية تجنب مثل هذه الأشياء التى تساعد فى كشف الزيف، فليس من الواضح أن هذه معركة يمكن للبشر الفوز بها. ☐ التهديد الأكثر واقعية يتمثل فى إنتاج مواد إباحية مزيفة عميقة تضع رأسًا مشهورًا على هيئة نجم إباحي ، وهو أمر يشبه الانتقام الجنسى، ولكن دون أن يقوم الشخص المعنى بأى فعل إباحى، وكل ما يحتاج إليه الشخص المزيف هى مجموعة من صور الضحية، مأخوذة بسهولة من وسائل التواصل الاجتماعى لهذا الشخص، وفيديو لوجه الضحية طوله عدة دقائق. ☐ هذا وقد ظهر مؤخرآ فيديو مزيف بتقنية "ديب فيك" للرئيس الروسي والأوكراني حول التوصل إلى اتفاق سلام مع الأوكرانيين . ☐ أصبح لزامآ على أجهزة الشرطة سباق الزمن لمكافحة الجريمة فى ظل التقنيات الحديثة التى تتطور بسرعة رهيبة ، وهو ما أنشئته الشرطة المصرية فى عيد الشرطة المصرية الأخير بحضور السيد الرئيس عبدالفتاح السيسي من خلال مركز العمليات الأمنية. ☐ شكر وتقدير للسيد اللواء/ محمود توفيق وزير الداخلية ورجاله الذين يواصلون الليل بالنهار لبث الأمن والأمان فى ربوع البلاد وهذا ما نشاهده يوميا من خلال المجهودات اليومية التى ترد على الصفحة الرسمية لوزارة الداخلية . ☐ حفظ الله مصر وشعبها وقائدها وجيشها ورجال امنها وكافة المخلصين من ابناء هذا الوطن وجنبها شر الفتن والاحقاد والشائعات والضغائن والحروب ، اللهم إنى استودعك مصر وأهلها أمنها وأمانها ، ليلها ونهارها ، أرضها وسمائها ، فاحفظها ربى يا من لا تضيع عنده الودائع .

الهواتف الذكية «حصان طروادة» للبرمجيات الخبيثة الآخذة في التطور
الهواتف الذكية «حصان طروادة» للبرمجيات الخبيثة الآخذة في التطور

الوسط

time٠٥-٠٣-٢٠٢٥

  • الوسط

الهواتف الذكية «حصان طروادة» للبرمجيات الخبيثة الآخذة في التطور

قدمت شركة «هونور» الصينية أداة جديدة ستُدمج قريبًا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو. وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إذا كان مقطع الفيديو حقيقيًا أم مزيفًا بتقنية deepfake «التزييف العميق». ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، والتي يجري إنشاؤها باستخدام الذكاء الاصطناعي، وفقا لوكالة «فرانس برس». وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة إقليم كاتالونيا، إلى تطوير «Scam signals» «إشارات الاحتيال»، وهي واجهة برمجة (API) مصممة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف. وصُممت هذه الواجهة، بالشراكة مع هيئة «يو كاي فاينانس» الناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية. - - - ويسمح هذا للبنوك، في حالة الشك، بـ«حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل»، على ما توضح مديرة الأمن في GSMA سامانثا كيت. ولكن في حين جرى اعتماد مثل هذه الحلول من جانب مشغلي الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضًا قنوات أخرى، وتظل الهواتف الذكية محمية بشكل سيئ، ما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافًا رئيسية. تزايد الاحتيال المصرفي وفقًا لشركة الأمن السيبراني «كاسبيرسكي»، فإن الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نمو بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في العام 2024. وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يُعرف بـ«أحصنة طروادة» trojan، أي «البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت»، تضاعفت ثلاث مرات في عام واحد. وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة. وفي معظم حالات الاحتيال المصرفي، يثبّت المستخدمون تطبيقًا ضارًا على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في «كاسبيرسكي» مارك ريفيرو لوكالة فرانس برس. ويقول ريفيرو «على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطًا على الإنترنت، ويحمّلون التطبيق. يبدو التطبيق رسميًا، لكنه مزيف، ويجري تثبيت البرنامج الخبيث على الجهاز». تهديدات غير مرئية لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، والتي تأتي مثبتة مسبقًا على الهواتف وهي أكثر أمانًا، على عيوب في بعض الأحيان. ومع ذلك، هناك فرق كبير اعتمادًا على أنظمة التشغيل للهواتف الذكية، أي خصوصًا أندرويد (من غوغل)، أو «آي أو إس» iOS بالنسبة إلى هواتف «آي فون». وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء. بالنسبة لمديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريبًا. وتقول «عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إذا كان شخص ما قد نقر على رابط التصيد أو حمّل برامج ضارة»، «لذا فمن الصحيح أنه لا يوجد وعي كبير بين عامة الناس». لكن الخبيرة تقارب الموضوع بحذر، إذ تشير إلى أن مستوى المخاطر التي تتعرض لها الهواتف يعتمد إلى حد كبير على المعايير التي يحددها المستخدم. وبالإضافة إلى اليقظة بشأن التطبيقات التي يجري تنزيلها، تنصح سوو بعدم ترك وظيفة البلوتوث مشغّلة بشكل دائم، وإلغاء تنشيط الاتصال التلقائي بشبكة الإنترنت اللاسلكي Wi-Fi وتحديد المستخدم الشبكة التي يريد الاتصال بها يدويًا، وتحديث الجهاز قدر الإمكان.

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة الآخذة في التطور
الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة الآخذة في التطور

اليوم 24

time٠٥-٠٣-٢٠٢٥

  • اليوم 24

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة الآخذة في التطور

يحتل أمن الهواتف الذكية، المعرضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعا مركزيا على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالميا في برشلونة هذا الأسبوع. عشية افتتاح المعرض، قدمت شركة « هونور » الصينية أداة جديدة ستدمج قريبا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو. وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إذا كان مقطع الفيديو حقيقيا أم مزيفا بتقنية deepfake (« التزييف العميق »). ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، والتي يتم إنشاؤها باستخدام الذكاء الاصطناعي. وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة اقليم كاتالونيا، إلى تطوير « Scam signals » (« إشارات الاحتيال »)، وهي واجهة برمجة (API) مصممة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف. وصممت هذه الواجهة، بالشراكة مع هيئة « يو كاي فاينانس » UK Finance الناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية. ويسمح هذا للبنوك، في حالة الشك، بـ »حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل »، على ما توضح مديرة الأمن في GSMA سامانثا كيت. ولكن في حين جرى اعتماد مثل هذه الحلول من جانب مشغلي الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضا قنوات أخرى، وتظل الهواتف الذكية محمية بشكل سيئ، ما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافا رئيسية. وفقا لشركة الأمن السيبراني « كاسبيرسكي »، فإن الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نمو بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في عام 2024. وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يعرف بـ »أحصنة طروادة » trojan، أي « البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت »، تضاعفت ثلاث مرات في عام واحد. وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة. وفي معظم حالات الاحتيال المصرفي، يثبت المستخدمون تطبيقا ضارا على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في « كاسبيرسكي » مارك ريفيرو لوكالة فرانس برس. ويقول ريفيرو « على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطا على الإنترنت (…) ويحم لون التطبيق. يبدو التطبيق رسميا، لكنه مزيف، ويتم تثبيت البرنامج الخبيث على الجهاز ». لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، والتي تأتي مثبتة مسبقا على الهواتف وهي أكثر أمانا، على عيوب في بعض الأحيان. ومع ذلك، هناك فرق كبير اعتمادا على أنظمة التشغيل للهواتف الذكية، أي خصوصا أندرويد (من غوغل)، أو « اي او اس » iOS بالنسبة إلى هواتف « آي فون ». وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء. بالنسبة لمديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريبا. وتقول « عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إذا كان شخص ما قد نقر على رابط التصيد أو حمل برامج ضارة »، « لذا فمن الصحيح أنه لا يوجد وعي كبير بين عامة الناس ». لكن الخبيرة تقارب الموضوع بحذر، إذ تشير إلى أن مستوى المخاطر التي تتعرض لها الهواتف يعتمد إلى حد كبير على المعايير التي يحددها المستخدم. وبالإضافة إلى اليقظة بشأن التطبيقات التي يتم تنزيلها، تنصح سوو بعدم ترك وظيفة البلوتوث مشغلة بشكل دائم، وإلغاء تنشيط الاتصال التلقائي بشبكة الانترنت اللاسلكي Wi-Fi وتحديد المستخدم الشبكة التي يريد الاتصال بها يدويا، وتحديث الجهاز قدر الإمكان.

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة
الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة

الإمارات اليوم

time٠٥-٠٣-٢٠٢٥

  • الإمارات اليوم

الهواتف الذكية "حصان طروادة" للبرمجيات الخبيثة المتطورة

يحتل أمن الهواتف الذكية، المعرضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعا مركزيا على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالميا في برشلونة هذا الأسبوع. عشية افتتاح المعرض، قدمت شركة "هونور" الصينية أداة جديدة ستُدمج قريبا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن يطلبوا من الجهاز التحقق من صحة الفيديو. وبفضل الذكاء الاصطناعي، وبعد عملية مسح سريعة، يشير الهاتف، بدقة في التشخيص تبلغ بحسب الشركة 99%، إلى ما إذا كان مقطع الفيديو حقيقيا أم مزيفا بتقنية deepfake ("التزييف العميق"). ويصعب على الشخص غير الخبير في الموضوع اكتشاف هذه الفيديوهات الواقعية للغاية، والتي يتم إنشاؤها باستخدام الذكاء الاصطناعي. وعمدت الجمعية العالمية لمشغلي الاتصالات GSMA، وهي الجهة المنظمة لهذا الحدث السنوي في عاصمة اقليم كاتالونيا، إلى تطوير "Scam signals" ("إشارات الاحتيال")، وهي واجهة برمجة (API) مصممة لحماية المستخدمين من الاحتيال المصرفي عبر الهاتف. وصُممت هذه الواجهة، بالشراكة مع هيئة "يو كاي فاينانس" UK Finance الناظمة للقطاع المالي في بريطانيا، لمكافحة المكالمات الاحتيالية التي تشجع المستهلكين على الموافقة على المدفوعات على تطبيقهم المصرفي من خلال كشف بعض البيانات، مثل طول المكالمة، في وقت إجراء معاملة مصرفية. ويسمح هذا للبنوك، في حالة الشك، بـ"حظر المعاملة، والتحقق من أن الأمور تسير بشكل طبيعي، قبل التثبت من صحة التحويل"، على ما توضح مديرة الأمن في GSMA سامانثا كيت. ولكن في حين جرى اعتماد مثل هذه الحلول من جانب مشغلي الاتصالات في المملكة المتحدة، فإن الاحتيال يستخدم أيضا قنوات أخرى، وتظل الهواتف الذكية محمية بشكل سيئ، ما يكفي لجعل هذه الأجهزة المهمة في الحياة اليومية أهدافا رئيسة. - تزايد الاحتيال المصرفي وفقا لشركة الأمن السيبراني "كاسبيرسكي"، فإنّ الاحتيال في تطبيقات الخدمات المصرفية هو الذي شهد أكبر نمو بين مختلف أنواع الهجمات الإلكترونية على الأجهزة المحمولة في عام 2024. وبحسب تقريرها السنوي عن حالة التهديدات عبر الهواتف المحمولة، الذي نشرته بمناسبة المؤتمر العالمي للأجهزة المحمولة في برشلونة، فإن هجمات سرقة البيانات المصرفية على الهواتف الذكية عبر ما يُعرف بـ"أحصنة طروادة" trojan، أي "البرمجيات الخبيثة المصممة لسرقة بيانات اعتماد المستخدمين المتعلقة بالخدمات المصرفية عبر الإنترنت"، تضاعفت ثلاث مرات في عام واحد. وتكشف هذه الزيادة عن ضعف المستخدمين أمام التطبيقات التي تخفي في بعض الأحيان برمجيات ضارة. وفي معظم حالات الاحتيال المصرفي، يثبّت المستخدمون تطبيقا ضارا على أجهزتهم المحمولة، بحسب المحلل في فريق البحث والتحليل الدولي في "كاسبيرسكي" مارك ريفيرو لوكالة فرانس برس. ويقول ريفيرو "على سبيل المثال، يريدون تثبيت لعبة، يجدون رابطا على الإنترنت (...) ويحمّلون التطبيق. يبدو التطبيق رسميا، لكنه مزيف، ويتم تثبيت البرنامج الخبيث على الجهاز". - تهديدات غير مرئية لا يقتصر التهديد على الروابط الموجودة على شبكة الإنترنت، إذ تحتوي متاجر التطبيقات الرسمية، والتي تأتي مثبتة مسبقا على الهواتف وهي أكثر أمانا، على عيوب في بعض الأحيان. ومع ذلك، هناك فرق كبير اعتمادا على أنظمة التشغيل للهواتف الذكية، أي خصوصا أندرويد (من غوغل)، أو "اي او اس" iOS بالنسبة إلى هواتف "آي فون". وفي ما يتعلق بالأخير، تظل التطبيقات الخبيثة نادرة للغاية، بحسب تأكيد الكثير من الخبراء. بالنسبة لمديرة المنتجات في شركة براديو المتخصصة في الأمن السيبراني للهواتف الذكية روكسان سوو، فإن الخطر يتعزز بسبب تهديدات غير مرئية تقريبا. وتقول "عندما لا تكون الهواتف محمية (بأداة للأمن السيبراني)، فإننا لا نرى ما إذا كان شخص ما قد نقر على رابط التصيد أو حمّل برامج ضارة"، "لذا فمن الصحيح أنه لا يوجد وعي كبير بين عامة الناس". لكن الخبيرة تقارب الموضوع بحذر، إذ تشير إلى أن مستوى المخاطر التي تتعرض لها الهواتف يعتمد إلى حد كبير على المعايير التي يحددها المستخدم. وبالإضافة إلى اليقظة بشأن التطبيقات التي يتم تنزيلها، تنصح سوو بعدم ترك وظيفة البلوتوث مشغّلة بشكل دائم، وإلغاء تنشيط الاتصال التلقائي بشبكة الانترنت اللاسلكي Wi-Fi وتحديد المستخدم الشبكة التي يريد الاتصال بها يدويا، وتحديث الجهاز قدر الإمكان.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store