
AI بالعربي – متابعات
كشف خبير مصري عن طرق احتيال جديدة يمكن استخدامها بواسطة الذكاء الاصطناعي، منها تقليد الصوت واستخدام ذلك في النصب والابتزاز، كما أوضح 4 طرق لتجنّب الوقوع في هذا الفخ.
ويمكن للمحتالين تقليد صوت المدير في العمل مثلًا أو مسؤول كبير، باستخدام تقنية حديثة وهي “استنساخ الصوت” المدعومة بالذكاء الاصطناعي، ما يجعل الضحية يفقد القدرة على تمييز الصوت وينفّذ الأوامر المزعومة الصادرة له، وفقًا لما أورده موقع العربية.
لكن كيف يمكن اكتشاف هذه التقنية وكيف يمكن مواجهتها؟
يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات إعلامية: إن مكالمات الاحتيال تطوّرت بسرعة كبيرة مع دخول عصر الذكاء الاصطناعي، إذ أصبحت أكثر ذكاءً، وخداعًا، فالمحتالون يمكنهم تقليد الصوت والاحتيال عبر الإنترنت والمكالمات الهاتفية ومنشورات التواصل الاجتماعي، والمنتديات، وسجلات البيانات المُسرّبة وتستخدمها في تصميم مكالمات احتيالية دقيقة تستهدف كل شخص بمحتوى يخصه، سواءً كان متعلقًا بتاريخه الطبي أو سفره أو مشترياته الأخيرة أو أمواله في البنوك.
وأشار الدكتور محسن رمضان إلى أنه لا يقتصر الذكاء الاصطناعي على تحليل البيانات، بل يُستخدم كذلك لانتحال هوية المتصل، بإظهار رقم هاتف يبدو مألوفًا للضحية، كأن يكون من شركة اتصالات محلية، أو جهة حكومية رسمية، أو حتى رقم أحد أفراد العائلة، موضحًا أن هذا التلاعب يجعل من الصعب تجاهل المكالمات، ويزيد فرص نجاح الاحتيال، وسرقة أموال من الأفراد عبر منتحلي شخصية المديرين التنفيذيين.
وكشف الخبير المصري عن 4 طرق للحماية من هذه الكارثة، أولها الذكاء الاصطناعي في مواجهة الذكاء الاصطناعي، حيث بدأت شركات الاتصالات الكبرى باستخدام تقنيات ذكاء اصطناعي متقدّمة لتحليل أنماط المكالمات والتعرّف على الأصوات المُولّدة آليًا.
وقال إن هذه التقنيات تشمل تحليل البيانات الوصفية في الوقت الحقيقي للكشف عن المكالمات المشبوهة أو التي تأتي من مناطق غير معتادة، والكشف عن السمات الصوتية الدقيقة التي تُميّز الأصوات المزيّفة والمُزوّرة باستخدام تقنية “التزييف العميق”. وثانيها أنظمة تصفية وحظر المكالمات الاحتيالية، حيث تقوم شبكات الاتصالات الكبرى بدمج تقنيات تصفية المكالمات المدعومة بالذكاء الاصطناعي داخل أنظمتها، مثل “Call Protect”، “Scam Shield”، “Call Filter”، وهذه الخدمات تُساعد على حظر المكالمات الاحتيالية الخطرة قبل أن تصل للمستخدم.
وعن ثالث هذه الطرق، يقول الخبير المصري إنه يمكن التحقّق من مصدر المكالمات – “STIR/SHAKEN”، ففي الولايات المتحدة، تُستخدم هذه البنية التحتية لتشفير هوية المكالمات والتحقّق من شرعيتها. وهو ما يمنع انتحال هوية أرقام المتصلين ويكشف التزوير. موضحًا أن رابع هذه الطرق هو القياسات الحيوية الصوتية “Voice Biometrics”، وتعتمد على تحليل أكثر من 1000 خاصية صوتية فريدة للتأكّد من هوية المتصل، وتُستخدم من قبل بعض البنوك وشركات الاتصالات الكبرى للكشف عن استخدام الأصوات المزيّفة، وتُعدّ خط الدفاع الأخير في منع عمليات الاحتيال القائمة على انتحال الهوية.