غـــــــــــزة

يـــــــــــوم

تكنولوجيا

“يقلد صوتك ويتحدث عنك”! شركة تتوصل لطريقة لاختراق المكالمات “بسهولة” عبر الذكاء الاصطناعي

نتائج الثانوية العامة

أفاد تقرير جديد، أن باحثي شركة “IBM”، وهي واحدة من أكبر شركات تكنولوجيا المعلومات في العالم، ومقرها نيويورك، توصلوا إلى طريقة سهلة نسبياً لاختراق المكالمات الهاتفية، باستخدام أدوات الذكاء الاصطناعي التوليدية، وفق ما نقل موقع Axios الأمريكي.

حيث سرد باحثو IBM تفاصيل التهديد الجديد الذي يصفونه بـ”الاختراق الصوتي”، حيث تستطيع مصادر التهديد استخدام نسخ صوتية للتلاعب بنموذج لغوي كبير في منتصف المحادثات الجارية.

سيحتاج مصدر التهديد للبدء بتثبيت برمجية خبيثة على هاتف الضحية، أو اختراق خدمة اتصال صوتي لاسلكي، ثم ربطها بأدوات الذكاء الاصطناعي الخاصة به.

كيف تعمل آلية اختراق المكالمات الهاتفية؟ 

يتلقى بوت دردشة بالذكاء الاصطناعي توجيهاً فورياً بسيطاً يخبره بكيفية الرد متى سمع عبارات مفتاحية بعينها، وقد كانت العبارة في هذه الحالة هي “حساب مصرفي”.

ويفحص بوت الدردشة بعدها كل المحادثات الصادرة من الهاتف المخترق، أو من خدمة الاتصال الصوتي المخترقة، بحثاً عن تلك الكلمة المفتاحية.

وبمجرد سماع الكلمة المفتاحية يُطلب من بوت الدردشة استبدال المعلومة الأصلية ونطق جملة مختلفة بصوت الضحية المستنسخ.

وفي هذه الحالة، عمد البوت إلى مشاركة الحساب المصرفي للمهاجم بدلاً من حساب الضحية، حتى يجري إيداع الأموال في الحساب الخاطئ.

يأتي ذلك بينما تميل العديد من المؤسسات المالية، والجهات الأخرى المشرفة على أكثر البيانات حساسية، إلى الاعتماد على المكالمات الهاتفية بشكل كبير للتحقق من الهويات.

في حين يستطيع المحتالون الآن انتحال صوت شخص ما بسهولة باستخدام أدوات الذكاء الاصطناعي منخفضة التكلفة، واختراق المكالمات الهاتفية الجارية لسرقة أمواله والمعلومات الأخرى بحسب النتائج الجديدة.

خطورة عمليات الاحتيال الصوتي 

في السياق، كتب كبير مهندسي استخبارات التهديدات لدى IBM، شينتا لي، في التقرير: “لا تقتصر تعديلات النماذج اللغوية الكبيرة على المعلومات المالية فحسب. بل يمكنها تعديل المعلومات الطبية مثل فصيلة الدم والحساسيات أثناء المحادثة، وتستطيع إصدار أوامر للمحللين ببيع أو شراء الأسهم، ويمكنها أن تأمر طياراً بتغيير مسار رحلته”.

وحذَّر خبراء الأمن السيبراني من أن الذكاء الاصطناعي التوليدي يجعل تصديق عمليات الاحتيال الصوتي مهمةً أسهل.

ولا يحتاج المهاجمون في بعض الحالات سوى الاستماع إلى صوت الشخص لمدة ثلاث ثوانٍ فحسب، حتى يتمكنوا من استنساخه بنجاح.

لكن في المقابل، واجه الباحثون عدة عقبات أثناء تجربة IBM، إذ كان هناك تأخير في استجابة الصوت المستنسخ لأنه كان بحاجة للوصول إلى واجهة برمجة التطبيقات الخاصة بتحويل النص إلى كلام، والوصول إلى بوت الدردشة الذي يخبره بما يجب قوله، كما أن الصوت المستنسخ ليس مقنعاً دائماً.

يوصي التقرير أي شخص يجد نفسه يجري مكالمة هاتفية مثيرة للريبة بأن يعيد صياغة جملته ويكرر ما قاله للتأكد من دقة البيانات، ويؤدي فعل ذلك إلى تعثر بوتات الدردشة التي لا تزال تعاني لفهم إشارات الحديث الأساسية.


تتمثل مهمتي في متابعة ونشر الأخبار المتعلقة بشبكات التواصل الاجتماعي ومتابعة تحديثاتها، بغرض توعية الجمهور وتوجيههم بشأن كيفية الحماية الأمثل لمعلوماتهم الشخصية والتعامل الآمن عبر الإنترنت، مساهماً بذلك في رفع مستوى الوعي الأمني لدى المستخدمين.

منشورات ذات صلة