واشنطن ـ ا.ف.ب: أعلنت وزارة الدفاع الأميركية (البنتاجون) في بيان أنَّ الطائرة المُسيَّرة التي استهدفت ناقلة مواد كيميائية السبت قبالة سواحل الهند «أُطلقت من إيران».
وتأتي الضربة السبت في المحيط الهندي بعد سلسلة هجمات شنَّها من اليمن جماعة أنصار الله مستهدفين سفنًا تجارية في البحر الأحمر.
وأضاف البيان أنَّ الهجوم لم يسفر عن وقوع إصابات على متن السفينة المملوكة لشركة يابانية، مشيرًا إلى أنَّ حريقًا نشب على متنها وتم إخماده.


وتابع البنتاجون أنَّ الجيش الأميركي «لا يزال على اتصال» بالناقلة «كيم بلوتو» التي ترفع العلم الليبيري وتديرها شركة نيذرلاندية «بينما تواصل الإبحار نحو وجهة في الهند».
وحدد البنتاغون موقع الهجوم على بُعد 200 ميل بحري (370 كيلومترًا) قبالة سواحل الهند، مضيفًا أنَّه لم تكن هناك أي سفن تابعة للبحرية الأميركية في المنطقة المجاورة.
وفي سياق غير منفصل أعلن الجيش الأميركي أنَّ ناقلة نفط ترفع العلَم الهندي أبلغت عن تعرضها لهجوم بطائرة مُسيَّرة خلال عبورها البحر الأحمر، حيث قامت بإرسال نداء استغاثة إلى سفينة حربية أميركية منتشرة في المنطقة.

المصدر: جريدة الوطن

إقرأ أيضاً:

باستخدام الذكاء الاصطناعي.. محتالون ينتحلون شخصية موظفي الحكومة الأميركية

أتاح الذكاء الاصطناعي للمحتالين طرقا أكثر ابتكارا مما سبق لخداع ضحاياهم، وبعد أن كان المحتال يحتاج لشراء معدات باهظة الثمن إذا أراد انتحال شخصية موظف حكومي أو تقليد صوته، الآن أصبح بإمكانه فعل ذلك عبر برامج رخيصة الثمن، بحسب تقرير لموقع "لايف هاكر".

فوفق أحدث تحذير نشره مكتب التحقيقات الفدرالية الأميركي، فإن المحتالين بدؤوا في استخدام الرسائل الصوتية المولدة عبر تقنيات الذكاء الاصطناعي من أجل انتحال شخصية موظفين بارزين في الحكومة الأميركية في محاولة منهم للوصول إلى بيانات وحسابات حساسة.

استهدفت الحملة الخبيثة موظفين حاليين وسابقين في الحكومة الأميركية من مختلف المستويات، ورغم أن الهدف الرئيسي للحملة هو الاحتيال على المسؤولين الحكوميين عبر انتحال شخصية مسؤولين حكوميين آخرين، إلا أن احتمالية استهداف المدنيين ما تزال قائمة.

كيف يتم الهجوم؟

يعتمد الهجوم بشكل رئيسي على خداع الضحية وإقناعه بأن من يحدثه هو شخصية بارزة في الحكومة الأميركية، وذلك عبر رسائل نصية أو صوتية مخادعة، وفي كلا الحالتين يكون الذكاء الاصطناعي المسؤول الأول عن توليد هذه الرسالة.

تهدف الرسائل سواءً كانت نصية أو صوتية لكسر حاجز الثقة لدى الضحية وإقناعه بأن من يتحدث معه هو الشخص الحقيقي، بعد ذلك يتم توجيه الضحية لصفحة تسجيل دخول عبر بيانات الحسابات الحساسة أو تحميل تطبيق خبيث يتيح للمهاجم مراقبة هاتف الضحية.

إعلان

وفي بعض الأحيان، يستطيع المهاجم تزوير رقم الهاتف الذي يتم الإرسال منه، ليبدو كأنه رقم هاتف مألوف بالنسبة للضحية، كما يمكن للمهاجم استخدام هاتف الضحية للوصول إلى ضحايا أخرى مستقبلا.

هل يمكن اكتشاف الهجوم؟

عملية اكتشاف هذا الهجوم ليست صعبة على الإطلاق، وهي لا تختلف كثيرا عن هجمات التصيد المعتادة، إذ كل ما تحتاج للقيام به هو التركيز لاكتشاف أي تناقض في الرسالة النصية أو الحديث المباشر معك، كما يجب أن تشك في أي شيء يتخطى المنطق، كأن تجد رئيس الولايات المتحدة يتواصل معك مباشرة.

وفي النهاية، يجب التأكد من أي رابط يرد من أي شخص أو جهة اتصال في هاتفك، حتى وإن كان حقيقيا، فيجب عدم الدخول للمواقع المشبوهة خوفا من عمليات الاختراق المستمرة.

مقالات مشابهة

  • باستخدام الذكاء الاصطناعي.. محتالون ينتحلون شخصية موظفي الحكومة الأميركية
  • باكستان تتهم الهند بتدبير هجوم على حافلة مدرسية في بلوشستان
  • 6 قتلى في تفجير حافلة مدرسية بباكستان.. والهند متهمة
  • زعيم إيران يقول إنه لا يتوقع نتائج من المحادثات مع الولايات المتحدة
  • شهيدان وجريح من الصيادين في اعتداء للبحرية الإرترية قبالة الحديدة
  • زلزال بقوة 6.6 درجات يضرب قبالة سواحل بابوا غينيا الجديدة دون تسجيل أضرار
  • حزام النار.. زلزال بقوة 6,4 ريختر يضرب قبالة سواحل بابوا غينيا
  • زلزال بقوة 6,4 درجات يضرب قبالة سواحل بابوا غينيا
  • الهند وباكستان تتفقان على سحب القوات إلى مواقع ما قبل النزاع
  • زلزال بقوة 5 ريختر يضرب قبالة سواحل نيوزيلندا اليوم