logo
#

أحدث الأخبار مع #محمدمحسنرمضان

الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"
الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"

ليبانون 24

time١١-٠٥-٢٠٢٥

  • ليبانون 24

الاحتيال الصوتي بالذكاء الاصطناعي.. 4 طرق لتجنب "الفخ"

كشف خبير مصري عن طرق احتيال جديدة يمكن استخدامها بواسطة الذكاء الاصطناعي منها تقليد الصوت واستخدام ذلك في النصب والابتزاز، كما أوضح 4 طرق لتجنب الوقوع في هذا الفخ. وقال الدكتور محمد محسن رمضان ، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، لـ "العربية": إن مكالمات الاحتيال تطورت بسرعة كبيرة مع دخول عصر الذكاء الاصطناعي، إذ أصبحت أكثر ذكاءً، وخداعاً، فالمحتالون يمكنهم تقليد الصوت والاحتيال عبر الإنترنت والمكالمات الهاتفية ومنشورات التواصل الاجتماعي، والمنتديات، وسجلات البيانات المُسربة وتستخدمها في تصميم مكالمات احتيالية دقيقة تستهدف كل شخص بمحتوى يخصه، سواءً كان متعلقاً بتاريخه الطبي أو سفره أو مشترياته الأخيرة أو أمواله في البنوك. وأشار الدكتور محسن رمضان إلى أنه لا يقتصر الذكاء الاصطناعي على تحليل البيانات، بل يُستخدم كذلك لانتحال هوية المتصل، بإظهار رقم هاتف يبدو مألوفاً للضحية، كأن يكون من شركة اتصالات محلية، أو جهة حكومية رسمية، أو حتى رقم أحد أفراد العائلة، موضحا أن هذا التلاعب يجعل من الصعب تجاهل المكالمات، ويزيد فرص نجاح الاحتيال، وسرقة أموال من الأفراد عبر منتحلي شخصية المديرين التنفيذيين. وكشف الخبير المصري عن 4 طرق للحماية من هذه الكارثة، أولها الذكاء الاصطناعي في مواجهة الذكاء الاصطناعي، حيث بدأت شركات الاتصالات الكبرى باستخدام تقنيات ذكاء اصطناعي متقدمة لتحليل أنماط المكالمات والتعرف على الأصوات المُولدة آلياً. وقال إن هذه التقنيات تشمل تحليل البيانات الوصفية في الوقت الحقيقي للكشف عن المكالمات المشبوهة أو التي تأتي من مناطق غير معتادة، والكشف عن السمات الصوتية الدقيقة التي تُميز الأصوات المزيفة والمُزورة باستخدام تقنية "التزييف العميق"، وثانيها أنظمة تصفية وحظر المكالمات الاحتيالية، حيث تقوم شبكات الاتصالات الكبرى بدمج تقنيات تصفية المكالمات المدعومة بالذكاء الاصطناعي داخل أنظمتها، مثل، Call Protect، Scam Shield، Call Filter ، وهذه الخدمات تُساعد على حظر المكالمات الاحتيالية الخطرة قبل أن تصل للمستخدم. (العربية)

بكبسة زر ..مواقع «تحويل الملفات » فخ للاختراق والتجسس
بكبسة زر ..مواقع «تحويل الملفات » فخ للاختراق والتجسس

النهار المصرية

time٠٤-٠٥-٢٠٢٥

  • النهار المصرية

بكبسة زر ..مواقع «تحويل الملفات » فخ للاختراق والتجسس

كشف خبراء الأمن السيبراني وتكنولوجيا المعلومات عن خطورة استخدام مواقع تحويل الملفات كأدوات للاختراق والتجسس والابتزاز فعندما يزور المستخدم موقعًا يدعي أنه يحوّل الملفات بين الصيغ المختلفة مثل التحويل من صيغة : PDF ⇄ DOCXأو التحويل من صيغة MP3 ⇄ WAV أومن PNG ⇄ JPG يتم تثبيت برمجية خبيثة عند تحميل الملف "المحوّل"، بأجهزة المستخدمين تعمل هذه البرمجية علي فتح ثغرة في نظام المستخدم، وتتيح للقراصنة التجسس على نشاطه وسرقة ملفاته الحساسة والتحكم بجهازه عن بُعد ثم ابتزازه لاحقًا ببرمجيات الفدية. ولا تقتصر خطورة هذه الهجمات من خلال هذه المواقع علي الافراد بل إنها تعد تهديداً للمؤسسات أيضاً فبعض الشركات الكبرى تعرّضت للاختراق بسبب تصرف بسيط من موظف استخدم هذه المواقع، ليتسلل الهاكرز إلى الشبكة الداخلية للشركة ثم تبدأ عملية القرصنة بنشر برمجيات خبيثة داخل المؤسسة و من أشهر الأمثلة على هذه الهجمات الإلكترونية هجوم REvil وهجوم BlackSuit في هذا السياق قال الدكتور محمد محسن رمضان مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية إن الكثير من مواقع تحويل الملفات ومواقع دمج وتعديل الصوت والصور تستخدم برمجيات تجسس وفدية يتم تثبيتها بأجهزة المستخدمين بمجرد تحميل الملف المعدّل، لتصبح أدوات تجسس وتحكم عن بُعد بكبسة زر. وأوضح خبير الامن السيبراني لـ «النهار» أن المهاجمون «الهاكرز» يستخدمون أساليب متقدمة في تنفيذ عمليات الاختراق في الاونة الاخيرة منها الإعلانات المدفوعة على Google والتي بمجرد دخول المستخدم عليها يتم اختراق أجهزته فضلاً عن تحميل ملفات مضغوطة تحتوي على فيروس بدل المستند المطلوب وأيضاً إرسال ملفات قابلة للتنفيذ فور فتحها تصيب جهاز المستخدم ببرمجية خبيثة تعمل إختراق بيانات المستخدم. وطالب مستشار مكافحة الجرائم الالكترونية المستخدمين بضرورة استخدام مواقع آمنة ورفع الملفات على المواقع المعروفة والموثوقة فقط. وفحص كل ملف يقوم المستخدم بتحميله باستخدام أدوات مثل VirusTotal كما نصح بتفعيل برنامج الحماية والتحديثات التلقائية واستخدم أدوات الحماية المتقدمة على متصفح المستخدم وعدم رفع أي ملفات حساسة على مواقع غير موثوقة.

خبير تكنولوجي يوضح في خطوات.. كيف تحمي بياناتك من تطبيقات الذكاء الاصطناعي؟
خبير تكنولوجي يوضح في خطوات.. كيف تحمي بياناتك من تطبيقات الذكاء الاصطناعي؟

النهار المصرية

time٢١-٠٤-٢٠٢٥

  • النهار المصرية

خبير تكنولوجي يوضح في خطوات.. كيف تحمي بياناتك من تطبيقات الذكاء الاصطناعي؟

بعد الخطوة الأخيرة التي قامت بها شركة OpenAI والتي أحدثت ضجة واسعة، بأطلاق ميزة توليد الصور في شات جي بي تي ChatGPT التي تتيح للمستخدمين تحويل صورهم الشخصية إلى أسلوب استوديو الرسوم المتحركة الياباني الشهير «جيبلي». وبفضل هذه الميزة الجديدة قام الكثيرون بخوض التجربة وتحويل صورهم لإنشاء صور شخصية مستوحاة من أسلوب جيبلي، وبالرغم من الشعبية الكبيرة لهذه الميزة، على الإنترنت ومواقع التواصل الاجتماعي إلا أن هناك مخاوف حول المخاطر التي تتعلق بتحميل الصور الشخصية على شات جي بي تي. فهل أنت مستعد لمخاطر تحميل صورك الشخصية عليChatGPT وتحويلها لصورة كارتونية؟ في هذا السياق قال الدكتور محمد محسن رمضان رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات أن تحميل الصور على شات جي بي تي لتحويلها الي أسلوب جيبلي يعرض الأشخاص لمخاطر انتهاك الخصوصية، حيث يمكن أن تُستخدم هذه الصور لأغراض غير متوقعة. وأضاف أن شركات مثل مايكروسوفت وجوجل واوبن ايه أي تستخدم بيانات مستخدمي أدوات الذكاء الاصطناعي مثل ChatGPT, Deepseek, Gemini, وCopilot وغيرهم في تدريب هذه الأدوات واستخدامها في أغراض غير معلومة. وقال:" أن كل محادثاتك وصورك فيديوهاتك وملفاتك واستفساراتك ممكن تكون جزء من تطوير نموذج الذكاء الاصطناعي اللي بتستخدمه ومن خلالها يتم بناء قاعدة بيانات ضخمة من الوجوه بتعابير وأنماط مختلفة، تُغذي تقنيات التزييف العميق أو أنظمة التعرف على الوجوه وهو ما يشكل تهديداً للأمان الشخصي ". ونصح خبير وحدة الذكاء الاصطناعي مستخدمي أدوات الذكاء الاصطناعي بضرورة حماية بياناتهم الشخصية لمنع استخدامها في تدريب هذه النماذج من خلال مجموعة من الخطوات التي يقوم المستخدم باتباعها حسب اعدادات كل أداة. فمن خلال ChatGPT افتح موقع ChatGPT وقم بالضغط على اعدادات حسابك واختار الاعدادات Settings ومنها اختار Data Controls ثم اجعل الاختيار التالي غير مفعل Improve the model" وبذلك تمنع استخدام بياناتك في تدريب النموذج. وبالنسبة لـ Gemini اتبع الخطوات التالية: افتح موقع Gemini واضغط على اعدادات حسابك واختار My Activity ابحث عن خيار Gemini Apps Activity وقم بإيقافه ثم امسح البيانات التي تم جمعها بالفعل. كما يمكنك حماية بياناتك بالطريقة نفسها بالنسبة لـ Deepseek افتح موقع Deepseek من القائمة الرئيسية، اختار Settings ثم اختار profile أو Data Usage وقم بغلق الاختيار التالي "Improve the model for everyone" أما بالنسبة Copilot افتح موقع copilot. Microsoft واضغط على الاعدادات Settings اقفل اختيار Allow Microsoft to use your content to improve Copilot وقال «رمضان»:" لوبتستخدم أدوات أو تطبيقات ذكاء اصطناعي أخري، دايمًا ابحث في الإعدادات على الخيارات التالية Training Improve Model Use my data واوقف تفعيلها." كما نصح الخبير التكنولوجي بإزالة البيانات الوصفية التي قد تحتوي على معلومات حساسة من الصور قبل تحميلها واستخدام علامات مائية عليها لحمايتها من الاستخدام غير المصرح به.

يُمكن إستخدامه لأغراض عسكريّة... هكذا يُهدّد الذكاء الاصطناعي ملايين البشر
يُمكن إستخدامه لأغراض عسكريّة... هكذا يُهدّد الذكاء الاصطناعي ملايين البشر

ليبانون 24

time٠٨-٠٤-٢٠٢٥

  • علوم
  • ليبانون 24

يُمكن إستخدامه لأغراض عسكريّة... هكذا يُهدّد الذكاء الاصطناعي ملايين البشر

ذكرت "العربية" أنّ الخبير المصري محمد محسن رمضان كشف عن وجود مخاوف من استخدام الذكاء الاصطناعي لأغراض عسكرية، تُهدّد حياة الملايين من البشر. وقال إنّ "الوجه المخيف للذكاء الاصطناعي لا يكمن فقط في قدرته على تحليل البيانات أو محاكاة السلوك البشري، بل في استخدامه خارج إطار الأخلاق والرقابة، مضيفا أن خوارزميات الذكاء الاصطناعي بدأت تُستخدم في تزييف الحقائق عبر فيديوهات "ديب فيك"، وفي تنفيذ عمليات تصيد احتيالي شديدة التعقيد، تُستخدم فيها الهندسة الاجتماعية لإيهام الضحايا". وتابع: "هناك مخاوف مشروعة من أن تُستغل تقنيات الذكاء الاصطناعي لأغراض عسكرية، حيث يُعد اليوم أحد أبرز الأدوات التي تسعى الدول الكبرى إلى توظيفها في تعزيز قدراتها العسكرية ، وتطوير أنظمة أسلحة ذاتية التشغيل، مثل الطائرات دون طيار القادرة على تنفيذ مهام استطلاع وهجوم دون تدخل بشري مباش"ر، مشيرا إلى أنه "يمكن استخدام الذكاء الاصطناعي في تحليل بيانات الأقمار الصناعية والمعلومات الاستخباراتية بسرعة تفوق القدرات البشرية، ما يعزز من دقة اتخاذ القرار في الميدان العسكري". وكشف الخبير المصري أنه "إضافة لذلك، يمكن للذكاء الاصطناعي المساهمة في بناء أنظمة دفاع إلكتروني ذكية، قادرة على رصد الهجمات السيبرانية في وقتها الحقيقي والتصدي لها بشكل تلقائي، موضحا أنه يمكن أن تساهم تقنيات المحاكاة بالذكاء الاصطناعي في تدريب الجنود على سيناريوهات معقدة دون الحاجة إلى ميادين فعلية، مما يقلل من التكاليف ويزيد من الكفاءة". وأكد رمضان أنه "رغم فوائده، فإن استخدام الذكاء الاصطناعي في المجال العسكري يثير مخاوف أخلاقية وقانونية حول مستقبل الحروب ونزع المسؤولية البشرية عن قرارات القتل والتدمير، مطالبا المختصين بضرورة وضع أطر قانونية صارمة لتقنين استخدامه، وتفعيل ميثاق عالمي لأخلاقياته، لحماية المجتمعات

"موني بوكس".. خبير مصري يكشف خفايا تطبيق يسرق الأموال
"موني بوكس".. خبير مصري يكشف خفايا تطبيق يسرق الأموال

time٢٨-٠٣-٢٠٢٥

"موني بوكس".. خبير مصري يكشف خفايا تطبيق يسرق الأموال

انتشرت في الآونة الأخيرة بين المصريين، تطبيقات على الهواتف تعرف بتطبيقات القروض، تستهدف المستخدمين بوعود زائفة وبربح سريع لكنها سؤعان ما تتحول في النهاية إلى أدوات للنصب والابتزاز. ومن بين هذه التطبيقات تطبيق "موني بوكس"، لبذي تقوم فكرته على منح قروض صغيرة إلى المستخدمين . حيث يطلب منهم تنزيله، ثم تتبع الخطوات، وتدوين البيانات، والتي تكون من بينها معرفة رقم المحفظة ومعلومات عن الشخص صاحب الهاتف وصورة هويته وصورة سيلفي له و4 أرقام لأصدقاء مقربين ورسالة تأكيد. وعقب الانتهاء من كل ذلك تقع الكارثة، وهنا يتحول التطبيق لفخ لسرقة الأموال من المحفظة ويرسل بيانات التطبيق لأرقام الأصدقاء الأربعة الذين تم تدوين أرقام هواتفهم لبدء عملية احتيال عليهم. في هذا الشأن، أوضح الدكتور محمد محسن رمضان مستشار الأمن السيبراني ومكافحة الجرائم الالكترونية في مصر لـ"العربية.نت" أنه في ظل تصاعد عمليات الاحتيال الإلكتروني، تزايدت الشكاوى من تطبيقات مالية مجهولة المصدر، مشير إلى أن هذا التطبيق يختلف في آليته عن التطبيقات الاحتيالية السابقة والتي دائما تنتهي بفضيحة مالية واسعة النطاق استراتيجية احتيال ذكية كما أضاف أنه يعتمد على استراتيجية احتيالية ذكية، حيث يتم الترويج له عبر مجموعات على منصات التواصل الاجتماعي، خاصة "فيسبوك"، من خلال إعلانات مغرية تدعي أنه تطبيق للإقراض السريع والميسر. لكن بعد جذب المستخدم للفكرة وتحميل التطبيق، يُطلب منه إدخال بياناته الشخصية، وبمجرد إكمال عملية التسجيل، يفاجأ بتحويل مبلغ مالي صغير إلى محفظته الافتراضية دون أن يطلبه، مما يعطيه إيحاءً بأنه حصل على قرض سريع، وفق المتحدث. ثم خلال ستة أيام فقط، يتلقى المستخدم اتصالات ورسائل عبر "واتساب" من أشخاص يدعون أنهم من فريق التطبيق، يطالبونه بسداد المبلغ الذي حصل عليه، لكن بفوائد مضاعفة تصل إلى ضعف المبلغ الأصلي. اخبار التغيير برس إلى ذلك، أكد الخبير أن "الكارثة فيما يحدث بعد ذلك، عند رفض الضحية سداد المبلغ المطلوب، إذ تبدأ مرحلة التهديد والابتزاز، ليكتشف المستخدم حينها أن التطبيق المفخخ قد حصل على جميع بياناته الشخصية ونسخ جهات اتصاله، بما يمكن المحتالون من ابتزاز وتهديده بعدة طرق. وتابع رمضان قائلا إن من طرق التهديد والابتزاز هذه إرسال تهديدات مباشرة بنشر بياناته وصوره الشخصية على الإنترنت، وتشويه سمعته عبر إرسال رسائل مسيئة إلى مديره في العمل أو أفراد عائلته أو أصدقائه وتعديل الصور الشخصية وتركيبها على صور غير لائقة، ثم التهديد بنشرها إذا لم يتم الدفع، مشيرا إلى أنه وفي حالة قيام الضحية بالسداد، لا يتوقف الابتزاز، بل يستمر بمبالغ مالية أعلى، بحجة تسجيله في قروض إجبارية جديدة دون إذن منه. محذوف من "آب ستور".. ومتوفر على "جوجل بلاي" هذا وكشف أن التطبيق حذف من متجر "آب ستور" الخاص بأجهزة أبل، بسبب السياسة الصارمة التي تتبعها آبل تجاه تطبيقات الخدمات المالية غير الموثوقة، لكنه لا يزال متاحًا على متجر "جوجل بلاي"، مما يتطلب حذر المستخدمين وعدم تحميله. أما لحماية أنفسنا من الوقوع في فخ هذه التطبيقات، فأوصى خبير الأمن السيبراني باتباع هذه الإجراءات ومنها عدم تحميل أي تطبيق مالي غير موثوق به، خاصة التطبيقات غير المعروفة التي لا تمتلك سجلًا رسميًا أو مراجعات حقيقية، وعدم مشاركة البيانات الشخصية مع أي جهة غير رسمية، وكذلك عدم منح أي تطبيق صلاحيات للوصول إلى الهاتف الشخصي دون التأكد من مصداقيته. كما نصح في حالة الوقوع ضحية لهذا الابتزاز، بعدم الاستجابة للتهديدات، مطالبا بالإبلاغ عن الأمر للجهات المختصة، مثل جهاز مكافحة الجرائم الإلكترونية كذلك شدد على وجوب عدم التفاعل مع رسائل التهديد، والتوقف عن إرسال أي أموال للمحتالين، لأن ذلك لن يوقف عملية الابتزاز بل سيشجعهم على طلب المزيد.العربية نت

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store