أتاح الذكاء الاصطناعي للمحتالين طرقا أكثر ابتكارا مما سبق لخداع ضحاياهم، وبعد أن كان المحتال يحتاج لشراء معدات باهظة الثمن إذا أراد انتحال شخصية موظف حكومي أو تقليد صوته، الآن أصبح بإمكانه فعل ذلك عبر برامج رخيصة الثمن، بحسب تقرير لموقع "لايف هاكر".
فوفق أحدث تحذير نشره مكتب التحقيقات الفدرالية الأميركي، فإن المحتالين بدؤوا في استخدام الرسائل الصوتية المولدة عبر تقنيات الذكاء الاصطناعي من أجل انتحال شخصية موظفين بارزين في الحكومة الأميركية في محاولة منهم للوصول إلى بيانات وحسابات حساسة.
استهدفت الحملة الخبيثة موظفين حاليين وسابقين في الحكومة الأميركية من مختلف المستويات، ورغم أن الهدف الرئيسي للحملة هو الاحتيال على المسؤولين الحكوميين عبر انتحال شخصية مسؤولين حكوميين آخرين، إلا أن احتمالية استهداف المدنيين ما تزال قائمة.
كيف يتم الهجوم؟
يعتمد الهجوم بشكل رئيسي على خداع الضحية وإقناعه بأن من يحدثه هو شخصية بارزة في الحكومة الأميركية، وذلك عبر رسائل نصية أو صوتية مخادعة، وفي كلا الحالتين يكون الذكاء الاصطناعي المسؤول الأول عن توليد هذه الرسالة.
تهدف الرسائل سواءً كانت نصية أو صوتية لكسر حاجز الثقة لدى الضحية وإقناعه بأن من يتحدث معه هو الشخص الحقيقي، بعد ذلك يتم توجيه الضحية لصفحة تسجيل دخول عبر بيانات الحسابات الحساسة أو تحميل تطبيق خبيث يتيح للمهاجم مراقبة هاتف الضحية.
إعلان
وفي بعض الأحيان، يستطيع المهاجم تزوير رقم الهاتف الذي يتم الإرسال منه، ليبدو كأنه رقم هاتف مألوف بالنسبة للضحية، كما يمكن للمهاجم استخدام هاتف الضحية للوصول إلى ضحايا أخرى مستقبلا.
هل يمكن اكتشاف الهجوم؟
عملية اكتشاف هذا الهجوم ليست صعبة على الإطلاق، وهي لا تختلف كثيرا عن هجمات التصيد المعتادة، إذ كل ما تحتاج للقيام به هو التركيز لاكتشاف أي تناقض في الرسالة النصية أو الحديث المباشر معك، كما يجب أن تشك في أي شيء يتخطى المنطق، كأن تجد رئيس الولايات المتحدة يتواصل معك مباشرة.
وفي النهاية، يجب التأكد من أي رابط يرد من أي شخص أو جهة اتصال في هاتفك، حتى وإن كان حقيقيا، فيجب عدم الدخول للمواقع المشبوهة خوفا من عمليات الاختراق المستمرة.
أخبار متعلقة :