%28 من موظفي مصر يمكنهم التمييز بين صور التزييف العميق والحقيقية
تاريخ النشر: 11th, January 2024 GMT
وفقاً لاستطلاع أجرته شركة كاسبرسكي عن رقمنة الأعمال، قال 57% من الموظفين في مصر أنهم يستطيعون التمييز بين صورة مولدة بتقنية التزييف العميق وصورة حقيقية. وعلى الرغم من هذا الادعاء، استطاع 28% من الموظفين في مصر تمييز الصور الحقيقية عن الصور المولدة بالذكاء الاصطناعي ضمن اختبار خضعوا له خلال الاستطلاع.
على سبيل المثال، يمكن للمجرمين السيبرانيين إنشاء مقطع فيديو مزيف لرئيس تنفيذي يطلب تحويلاً مصرفياً أو يمنح الإذن لتحويل مبلغ ما، مما يمكنهم من سرقة أموال الشركة. كما يمكنهم توليد مقاطع فيديو أو صور مزيفة للأفراد ثم استخدامها لابتزاز الأفراد مقابل المال أو المعلومات. وباستطاعتهم أيضاَ استخدام تقنية التزييف العميق لنشر معلومات كاذبة أو التلاعب بالرأي العام. وبهذا الشأن، يعتقد 56% من الموظفين في مصر أن شركتهم قد تخسر المال بسبب التزييف العميق.
عن هذا الاستطلاع، يقول «ديمتري كالينين»، خبير الأمن السيبراني في كاسبرسكي: «على الرغم من ادعاء العديد من الموظفين أنهم يستطيعون تمييز التزييف العميق، أظهر بحثنا أن نصفهم فقط يمكنهم فعل ذلك حقاً. من الشائع جداً أن يقدّر المستخدمون مهاراتهم الرقمية بأعلى مما هي عليه؛ وهذا يدل على وجود ثغرات في الجدار الناري البشري للشركات ومخاطر سيبرانية محتملة قد تؤذي بنية الشركات التحتية وأموالها ومنتجاتها. توفر المراقبة المستمرة لموارد الإنترنت المظلم معلومات قيمة عن صناعة التزييف العميق، مما يسمح للباحثين بتتبع أحدث توجهات مصادر التهديد وأنشطتهم في هذا المجال. وتلعب هذه المراقبة دوراً هاماً في البحث في التزييف العميق الذي يساعد على صقل فهمنا لمشهد التهديدات المتطور. توفر خدمة Kaspersky Digital Footprint Intelligence مثل هذه المراقبة لمساعدة عملائها على استباق التهديدات المتعلقة بالتزييف العميق.»
توصي كاسبرسكي باتخاذ الإجراءات التالية للوقاية من التهديدات المتعلقة بالتزييف العميق:
تحقق من جودة ممارسات الأمن السيبراني في شركتك، ليس فقط على مستوى الحلول المستخدمة، بل أيضاً على مستوى مهارات موظفيك التقنية. ويمكنك استخدام خدمة Kaspersky Threat Intelligence لاستباق مشهد التهديدات الحالي.
قم بتقوية «الجدار الناري البشري» لشركتك عن طريق التأكد من فهم موظفيك لماهية التزييف العميق، وكيفية عمله، والتحديات التي يمكن أن يشكلها. لذا أطلق مبادرات مستمرة لتوعية وتعليم موظفيك كيفية اكتشاف التزييف العميق. تساعد منصة Kaspersky Automated Security Awareness Platform الموظفين على البقاء على اطلاع بأحدث التهديدات وترفع مستوى معرفتهم الرقمية.
استخدم مصادر موثوقة وعالية الجودة للأخبار، فالأمية المعلوماتية تساعد في انتشار التزييف العميق.
اتبع مبادئ أمنية جيدة مثل «ثق ولكن تحقق». لن يضمن الشك الدائم في كل رسالة صوتية ومقطع فيديو أنك لن تنخدع أبداً، ولكنه قد يساعد في تجنب العديد من الفخاخ الأكثر شيوعاً.
اعرف الخصائص الرئيسية لمقاطع الفيديو المولدة بتقنية التزييف العميق وابحث عنها لتجنب الوقوع ضحيتها. تتضمن هذه الخصائص الحركة المتشنجة، وتغير حالات الإضاءة من إطار إلى آخر، وتحولات في لون البشرة، ورمش الشخصيات بشكل غريب أو عدم رمشهم على الإطلاق، وحركة الشفاه غير المتزامنة بشكل جيد مع الكلام، وظهور آثار رقمية على الصورة، وكون الفيديو رديء الجودة والدقة وضعيف الإضاءة عمداً.
المصدر: بوابة الوفد
كلمات دلالية: التزییف العمیق من الموظفین فی مصر
إقرأ أيضاً:
تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعاً، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلاً عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف عن الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلاً مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها.
الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.
بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.
منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.
معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.
يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
قال يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولاً عميقاً إلى بنية الشركات التحتية»
وفقاً لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافاً متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلاً عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته.