“أمي ، أنا! لقد تعرضت لحادث وأحتاج إلى المال على الفور!”
يبدو الصوت على الهاتف تمامًا مثل طفلك ، لكنه في الواقع الذكاء الاصطناعي استنساخ تم إنشاؤه من مقطع ثلاث ثوانٍ من صوته على Facebook. مرحبًا بكم في العالم الجديد المخيف للاحتيال الذي يعمل به منظمة العفو الدولية. قامت الذكاء الاصطناعي التوليدي (Genai) بتسليم المحتالين مجموعة أدوات جديدة قوية تجعل عمليات الاحتيال على البريد الإلكتروني للأمس تبدو للهواة بالمقارنة.
تقنيات الاحتيال المتطورة الناشئة اليوم لا يمكن اكتشافها تقريبًا للعين غير المدربة أو الأذن. والتأثير المالي مذهل. منذ عام 2020 ، كان نشاط التصيد والاحتيال زاد بنسبة 94 ٪، مع ملايين صفحات الاحتيال الجديدة التي تظهر شهريًا. حتى أكثر إثارة للقلق ، يقدر الخبراء الخسائر من عمليات الاحتيال التي تعمل بالنيابة عن الذكاء الاصطناعى تصل إلى 40 مليار دولار في الولايات المتحدة بحلول عام 2027.

رجل يكتب على جهاز الكمبيوتر المحمول الخاص به. (كورت “Cyberguy” Knutsson)
ما هو AI التوليدي ولماذا يجب أن تهتم؟
يشير الذكاء الاصطناعى التوليدي إلى ما يسمى أنظمة الذكاء الاصطناعي التي تخلق محتوى جديدًا- النص ، الصور ، الصوت أو الفيديو – استنادًا إلى البيانات التي تم تدريبها عليها. على عكس الذكاء الاصطناعي التقليدي الذي يحلل المعلومات الحالية ، تنتج الذكاء الاصطناعى التوليدي محتوى جديدًا ومقنعًا تمامًا. الجزء الأكثر أهمية؟ يمكن الوصول إلى هذه الأدوات القوية بشكل متزايد للمحتالين الذين يستخدمونها لإنشاء عمليات احتيال متطورة أصعب من أي وقت مضى.

امرأة تعمل على جهاز الكمبيوتر المحمول. (كورت “Cyberguy” Knutsson)
أفضل مكافحة فيروسات لنظام التشغيل Mac و PC و iPhone و Androids – اختيارات Cyberguy
كيف يتم تشغيل المحتالين
يستخدم المحتالون اليوم الذكاء الاصطناعي “لتوضيح” تقنياتهم الحالية مع تمكين أنواع جديدة تمامًا من الاحتيال ، وفقًا لـ ديف شرودر، UW -Madison أبحاث أبحاث الأمن القومي. فيما يلي الطرق الأربعة الأكثر خطورة التي يستخدمونها هذه التكنولوجيا.
الاستنساخ الصوتي: التهديد لمدة 3 ثوانٍ
مع ثلاث ثوانٍ فقط من الصوت ، يتم الحصول عليها بسهولة من وسائل التواصل الاجتماعي أو رسائل البريد الصوتي أو مقاطع الفيديو ، يمكن أن يخلق المحتالون نسخة طبق الأصل مقنعة لصوتك باستخدام الذكاء الاصطناعي. يوضح شرودر: “تخيل موقفًا يتصل به أحد أفراد الأسرة مما يبدو أنه رقم هاتفهم ويقول إنه تم اختطافه”. “قال ضحايا هذه الاحتيال إنهم متأكدون من أنه صوت أفراد أسرتهم.”
يمكن استخدام هذه الحيوانات المستنسخة الصوتية التي تم إنشاؤها من الذكاء الاصطناعى لمعالجة الأحباء أو زملاء العمل أو حتى المؤسسات المالية إلى تحويل الأموال أو تبادل المعلومات الحساسة ، مما يجعل من الصعب بشكل متزايد التمييز بين المكالمات الحقيقية والاحتيالية.
وثائق الهوية المزيفة
يمكن لأدوات AI اليوم توليد مستندات تعريف وهمية مقنعة مع صور تم إنشاؤها من الذكاء الاصطناعى. يستخدم المجرمون هذه للتحقق من الهوية عند فتح الحسابات بشكل احتيالي أو الاستيلاء على الحسابات الحالية. أصبحت هذه المعرفات المزيفة التي تم إنشاؤها من الذكاء الاصطناعى متطورة بشكل متزايد ، بما في ذلك الصور المجسمة والباركود الواقعية التي يمكن أن تتجاوز فحوصات الأمن التقليدية وحتى أنظمة التحقق الآلية الخداع.
ديبفيك صور سيلفي
تستخدم العديد من المؤسسات المالية صور شخصية للتحقق من العملاء. ومع ذلك ، يمكن للمحتالين التقاط صور من وسائل التواصل الاجتماعي لإنشاء DeepFakes التي تتجاوز هذه التدابير الأمنية. لا تقتصر هذه الأفعال العميقة التي تم إنشاؤها من الذكاء الاصطناعي على الصور الثابتة ؛ يمكنهم أيضًا إنتاج مقاطع فيديو واقعية يمكن أن تخدع اختبارات الكشف عن الاكتشاف أثناء عمليات التعرف على الوجه ، مما يشكل تهديدًا كبيرًا لأنظمة المصادقة البيومترية.
التصيد المفرط للشخصية
وبالمثل ، فإن Genai الآن مكتوبة بلا عيب ، وشخصية عالية رسائل البريد الإلكتروني المخادعة هذا يحلل وجودك عبر الإنترنت لإنشاء رسائل مصممة خصيصًا لاهتماماتك وتفاصيلك الشخصية. يمكن أن تتضمن محاولات التصيد المحسّنة AI-AI أن تتضمن مجموعات دردشة متطورة وحسنة محسنة ، مما يجعلها أكثر إقناعًا وأكثر صعوبة في اكتشافها من التقليدية الاحتيال التصيد.

رجل يعمل على جهاز الكمبيوتر المحمول الخاص به. (كورت “Cyberguy” Knutsson)
كيفية حماية بياناتك من محتالات مصلحة الضرائب هذا الموسم الضريبي هذا
لماذا قد تكون هدفًا رئيسيًا
في حين أن الجميع معرضون للخطر من هذه الاحتيال المتطورة من الذكاء الاصطناعي ، فإن بعض العوامل يمكن أن تجعلك هدفا أكثر جاذبية للمحتالين. يمثل أولئك الذين لديهم مدخرات كبيرة للتقاعد أو الاستثمارات بشكل طبيعي أهدافًا أكثر قيمة – كلما زاد عدد الأصول التي لديك ، زاد الاهتمام الذي ستجذبه من المجرمين الذين يبحثون عن عائدات أكبر. العديد من كبار السن معرضون بشكل خاص لأنهم لم يكبروا مع تكنولوجيا اليوم وقد يكونون أقل دراية بقدرات الذكاء الاصطناعي. تجعل فجوة المعرفة هذه صعوبة في الاعتراف عندما يتم استخدام الذكاء الاصطناعي بشكل ضار. إن تضاعف هذا الخطر هو بصمة رقمية واسعة النطاق: إذا كنت نشطًا على وسائل التواصل الاجتماعي أو لديك وجودًا كبيرًا عبر الإنترنت ، فأنت تقوم عن غير قصد بتزويد المحتالين بالمواد الخام التي يحتاجون إليها لإنشاء DeepFakes المقنعة والاحتيال المخصصة للغاية المصممة خصيصًا لاستغلال ثقتك.

امرأة تعمل على جهاز الكمبيوتر المحمول. (كورت “Cyberguy” Knutsson)
تحذير مكتب التحقيقات الفيدرالي من عملية احتيال “تحطيم” جديدة خطرة تستهدف هاتفك
كيف تحمي نفسك في عصر الذكاء الاصطناعي
تتطلب الحماية ضد التهديدات التي تعمل بمواد الذكاء الاصطناعي مقاربة متعددة الطبقات تتجاوز مجرد تدابير رقمية. الوعي هو خط الدفاع الأول – فهم كيفية عمل هذه الاحتيال يساعدك على اكتشاف الأعلام الحمراء قبل أن تصبح ضحية. يجب إقران هذا الوعي مع كل من الضمانات الرقمية وأنظمة التحقق “التناظرية” الموجودة في وضع عدم الاتصال بالكامل. فيما يلي بعض الخطوات الرئيسية لحماية نفسك:
1. استثمر في خدمات إزالة البيانات الشخصية: يحتاج الذكاء الاصطناعى التوليدي بشكل أساسي إلى بياناتك الشخصية لصياغة عمليات الاحتيال المقنعة ، وهذا هو السبب في أن الحد من بصمة الإنترنت الخاصة بك أصبحت ذات أهمية قصوى في مشهد الاحتيال اليوم. كلما قلت المعلومات عنك المتاحة للجمهور ، يتعين على محتالات المواد الخام أقل للعمل معها. إن الخروج تمامًا من الشبكة أمر غير واقعي لمعظمنا اليوم-مثل عدم مغادرة منزلك. ولكن يمكنك تقليل بصمتك عبر الإنترنت بشكل كبير من خلال خدمة إزالة البيانات الشخصية مثل incogni ، مما يجعل نفسك أقل تعرضًا للاحتيال الذي تعمل بالنيابة.
من خلال إزالة بياناتك الشخصية من شركات وسيط البيانات ، فإنك لا تحمي نفسك فقط من الاحتيال الذي يعمل به Genai ولكن أيضًا على الحصول على العديد من مزايا الخصوصية الأخرى ، مثل انخفاض المخاطر المتمثلة في تلقي الرسائل غير المرغوب فيها وضحية سرقة الهوية ، فضلاً عن المساعدة في منع الملاحقة والتحرش. مع تقدم تقنية الذكاء الاصطناعي ، لن تصبح عمليات الاحتيال في Gen-AA أكثر تطوراً. على الرغم من عدم وجود أي خدمة لإزالة جميع بياناتك من الإنترنت ، إلا أن الحصول على خدمة إزالة أمر رائع إذا كنت ترغب في مراقبة وأتمتة عملية إزالة معلوماتك من مئات المواقع بشكل مستمر على مدار فترة زمنية أطول. تحقق من أفضل اختيارات لخدمات إزالة البيانات هنا.
احصل على Fox Business on the Go بالنقر هنا
2. إنشاء بروتوكولات التحقق الخاصة بك: فكر في الاتفاق على “كلمة آمنة” يعرفها أفراد الأسرة فقط. إذا تلقيت مكالمة غير متوقعة من أحد الأقارب في محنة ، فاطلب هذه الكلمة قبل اتخاذ الإجراء.
3. اختر كلمات مرور قوية وفريدة من نوعها لكل حساب: قم بإنشاء كلمات مرور معقدة باستخدام مجموعة من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. تجنب استخدام معلومات قابلة للتخمين بسهولة مثل أعياد الميلاد أو الكلمات الشائعة. النظر في استخدام مدير كلمة المرور لإنشاء وتخزين كلمات المرور المعقدة. يمكن لمدير كلمة المرور إنشاء كلمات مرور قوية وفريدة من نوعها وتخزينها لجميع حساباتك ، مما يقلل من خطر إعادة استخدام كلمة المرور وجعل من السهل الحفاظ على نظافة كلمة المرور الجيدة. احصل على مزيد من التفاصيل حول بلدي أفضل مديري كلمة المرور التي استعرضها الخبراء في 2025 هنا.
4. تمكين المصادقة ثنائية العوامل (2FA) على جميع الحسابات: 2FA يضيف طبقة إضافية من الأمان من خلال طلب نموذج آخر من التحقق ، مثل رمز يتم إرساله إلى هاتفك ، بالإضافة إلى كلمة المرور الخاصة بك.
5. استلم رموز MFA عبر تطبيق مصادقة على هاتفك بدلاً من البريد الإلكتروني عندما يكون ذلك ممكنًا: باستخدام تطبيق المصادقة مثل Microsoft Authenticator أو Google Authenticator أكثر أمانًا من استلام الرموز عبر البريد الإلكتروني. تقوم تطبيقات المصادقة بإنشاء رموز مرور لمرة واحدة (TOTPs) التي لا تنتقل عبر البريد الإلكتروني أو الرسائل القصيرة ، مما يقلل من خطر اعتراض المتسللين. بالإضافة إلى ذلك ، غالبًا ما تدعم تطبيقات المصادقة المصادقة البيومترية ودفع الإخطارات ، مما يجعل عملية التحقق آمنة ومريحة.
6. استخدم برنامجًا قويًا لمكافحة الفيروسات: تتطور تهديدات الأمن السيبراني الحديثة بسرعة ، مع استخدام الذكاء الاصطناعى لإنشاء هجمات التصيد الأكثر إقناعًا ، وعمليات الاحتيال العميقة ، والبرامج الضارة. يمكن أن يساعد الاستثمار في برامج مكافحة الفيروسات القوية في تحديد وحظر النشاط المشبوه قبل أن يصل إليك. أفضل طريقة لحماية نفسك من الروابط الخبيثة التي تثبت البرامج الضارة ، التي قد تصل إلى معلوماتك الخاصة ، هي تركيب برنامج قوي لمكافحة الفيروسات على جميع أجهزتك. يمكن أن تنبهك هذه الحماية أيضًا إلى تخفيف رسائل البريد الإلكتروني والاحتيال على رانسومواري ، والحفاظ على آمنة معلوماتك الشخصية والأصول الرقمية. احصل على اختياراتي لأفضل فائزين بحماية مكافحة الفيروسات 2025 لأجهزة Windows و Mac و Android و iOS الخاصة بك.
7. ثق في الحدس والتحقق: إذا كان هناك شيء ما “خارج” ، مثلما تلاحظ صياغة غير عادية أو ضوضاء خلفية غريبة ، ثق في غرائزك. لا تدع المحتالين يخلقون إحساسًا زائفًا بالإلحاح. إذا تلقيت اتصالًا يطالب بأنه من مؤسسة مالية ، فاتصل بهذه المؤسسة مباشرة باستخدام الرقم الرسمي من موقعها على الويب.
8. مراقبة حساباتك: مراجعة بيانات الحساب بانتظام للمعاملات المشبوهة. لا تتردد في طلب تجميد الائتمان إذا كنت تشك في أن بياناتك قد تعرضت للخطر.
اشترك في قناة Kurt’s YouTube للحصول على نصائح فيديو سريعة حول كيفية العمل على جميع أجهزتك التقنية
الوجبات السريعة Kurt
إذن ، هل هذا كل شيء مخيف بعض الشيء؟ قطعاً. لكن الخبر السار هو أنك الآن مسلح بالمعرفة للقتال. ابق في حالة تأهب ، اتخذ تلك الخطوات الوقائية التي ذكرتها على محمل الجد ، وتذكر أن الشكوك الصحية قليلاً تقطع شوطًا طويلاً في هذا العصر الجديد من الاحتيال على الذكاء الاصطناعي. دعونا نجعل الأمر أكثر صعوبة على النجاح هذه الاحتيال التي تعمل بالنيابة.
انقر هنا للحصول على تطبيق Fox News
هل تعتقد أن شركات التكنولوجيا تفعل ما يكفي لحمايتنا من عمليات الاحتيال والاحتيال التي تعمل بالنيابة عن الذكاء الاصطناعي؟ دعنا نعرف من خلال كتابتنا في cyberguy.com/contact
لمزيد من النصائح التقنية وتنبيهات الأمن ، اشترك في النشرة الإخبارية المجانية لـ Cyberguy Report من خلال التوجه إلى cyberguy.com/newsledter
اسأل كورت سؤالاً أو أخبرنا عن القصص التي تريدها لتغطيتها.
اتبع كورت على قنواته الاجتماعية:
إجابات على أسئلة Cyberguy الأكثر روعة:
جديد من كورت:
حقوق الطبع والنشر 2025 Cyberguy.com. جميع الحقوق محفوظة.