مكالمات من مديرك.. أحدث موجة من عمليات نصب الذكاء الاصطناعي
تاريخ النشر: 27th, August 2023 GMT
يبحث اللصوص والمحتالون عبر الإنترنت باستمرار عن طرق جديدة لخداع الأشخاص، ومن أحدث تلك الخدع انتحال شخصيات آخرين عن طريق محاكاة أصواتهم بواسطة تقنيات الذكاء الاصطناعي، ومن ثم النصب على الضحايا من خلال إيهامهم بأن المتحدث هو قريبهم أو مديرهم أو أحد معارفهم، وفقا لما ذكرت وكالة "بلومبيرغ" الأميركية.
وفي عام 2019، قام الرئيس التنفيذي لشركة بريطانية لتوفير الطاقة، بتحويل 220 ألف يورو (249 ألف دولار) إلى محتال، بعد أن تلقى مكالمة هاتفية بدت وكأنها صادرة عن رئيس الشركة الألمانية الأم للوحدة، يطلب منه تحويل أموال إلى مورد مجري.
وقد تم إنشاء الصوت باستخدام الذكاء الاصطناعي، كما يقول روديجر كيرش، خبير الاحتيال في شركة التأمين "يولر هيرميس"، التي رفضت تحديد هوية العميل لكنها دفعت التعويض المطلوب.
ويخشى بعض خبراء الأمن السيبراني منذ فترة طويلة مما قد يتمكن المتسلل (الهاكر) من فعله باستخدام الذكاء الاصطناعي، إذ يمكن لأحدهم على سبيل المثال أن يتنكر على هيئة مدير شركة صوتا وصورة، ليطلب من أحد الموظفين عبر مكالمة بتطبيق زووم أو غيره، كلمات سر معينة.
وفي 17 أغسطس الماضي، عمد باحثون في شركة"Mandiant" للأمن السيبراني، والمملوكة لشركة "غوغل" الأميركية، بتوثيق الحالات الأولى المعروفة لبرنامج يعتمد على تقنية" التزييف العميق" Deep FakeK والذي جرى تطويره وبيعه بغية استخدامه في عمليات التصيد الاحتيالي.
وتفاخرت الإعلانات على منتديات القراصنة وقنوات تلغرام باللغتين الإنكليزية والروسية، بقدرة برنامج على محاكاة شكل الشخص، لجعل محاولة الابتزاز أو الاحتيال تبدو أكثر إتقانا، عارضين أسعار صناعة فيديوهات بأقل من 20 دولار للدقيقة، أو 250 دولارًا للفيديو الكامل، أو 200 لجلسة تدريبية.
من جانبه، أوضح رئيس شركة "CyberArk Software Ltd" لأمن المعلومات، أودي موكادي، أنه اكتشف مؤخرًا مدى قوة هذه الأنواع من الاحتيالات.
ففي رسالة فيديو عبر تطبيق "مايكروسوفت" بتاريخ 20 يوليو، وجد مكادي نفسه يحدق في صورة مزيفة لنفسه. ويقول: "لقد صدمت.. لقد كنت جالسًا مرتديًا سترة ذات قلنسوة ومكتبي في الخلفية".
وكان قد جرى إنشاء هذه الحيلة من قبل أحد موظفي مكادي، حيث استخدم مدير أبحاث الثغرات الأمنية في الشركة، جال زرور، أدوات الذكاء الاصطناعي التوليدية المجانية لإعادة إنشاء صورة رئيس شركة "CyberArk ".
وكان هدف زرور الأولي هو رؤية ما هو بالإمكان فعله من خلال تلك التقنية، قبل أن يرسل بيانات تحذير إلى رؤسائه.
وكانت المحطة الأولى لزرور في مشروعه عبارة عن المشاركة في منتدى عبر الإنترنت يحظى بشعبية لدى المصورين المختصين بتوليد صور ومقاطع إباحية بواسطة تقنية "التزييف العميق".
وهناك قام بجمع النصائح بشأن استخدام أدوات تلك التقنية، حيث تعلم ضرورة أن يكون جهاز كمبيوتر المستخدم في تلك التقنية مزودا بمعالجات رسومات قوية، مثل تلك التي تصنعها شركة "نيفادا كروب" Nvidia Corp.
كما كان بحاجة إلى الكثير من البيانات لاستخدام أدوات التزييف العميق، والتي وجدها في شكل مكالمات مسجلة وعروض فيديو وصور لرئيس شركته.
ووجد زرور، أنه إذا استخدم كلمات فيها أحرف صوتية ذات نبرة طويلة، فإن ذلك يبدو غريبًا بعض الشيء. ومع ذلك، لم يعتقد "أن الأمر يمثل مشكلة كبيرة".
وأوضح: "بما أننا اعتدنا جميعًا على جودة الصوت والفيديو الرديئة في المكالمات الافتراضية، فلا يزال هذا جيدًا بما يكفي لتنفيذ هجوم خطير عبر الهندسة الاجتماعية".
وتعرف "الهندسة الاجتماعية"، بأنها تلك الأنظمة التي تنطوي على خداع شخص ما للكشف عن معلومات، أو التمكن من الوصول إلى شبكات البيانات.
وقال زرور إن المشروع استغرق عدة أيام حتى اكتمل، ومن المحتمل أن يتمكن أي شخص ليست لديه خبرات تقنية كبيرة ويملك إمكانية الوصول إلى بعض القدرات الحاسوبية الجيدة، من إنجاز ذلك في غضون أسابيع.
وبتاريخ 11 أغسطس، قدم زرور نتاج عمله في مؤتمر "Def Con hacker"، بمدينة لاس فيغاس الأميركية، والذي يعد من أهم المؤتمرات التي تناقش قضايا القرصنة الحاسوبية.
وقد صفق الجمهور بحرارة عندما تمكن زرور ، من تحويل نفسه إلى شخصية منظم المؤتمر، الهاكر الشهير جيف موس، على الهواء مباشرة، وبث ذلك على شاشة عملاقة.
ولم يحاول زرور أبدًا خداع زملائه في العمل باستخدام تقنية التزييف العميق، في حين يعتقد مكادي أن جميع الموظفين في شركته، البالغ عددهم 2800 شخص، بارعون في التكنولوجيا ولديهم ما يكفي من قدرات لاكتشاف المنتجات المزيفة.
وأضاف مكادي: "لو كنا بحجم شركة IBM أو Walmart أو من ضمن أكبر 500 شركة بالولايات المتحدة في قائمة مجلة فورتشن، لكان هناك سبب مشروع للقلق".
المصدر: الحرة
كلمات دلالية: الذکاء الاصطناعی التزییف العمیق
إقرأ أيضاً:
أسرع من الهاكرز.. الذكاء الاصطناعي يهدد كلمات المرور
على مدى عقود، كانت كلمات المرور هي الوسيلة الأساسية لحماية حساباتنا الرقمية، لكن في عصر الذكاء الاصطناعي، تواجه هذه الطريقة التقليدية تهديدات غير مسبوقة لم تكن مصممة لمواجهتها.
ففي دراسة أجراها فريق من موقع Cybernews، تم تحليل أكثر من 19 مليار كلمة مرور تم تسريبها حديثا، وتبين أن هناك "وباء واسع الانتشار في إعادة استخدام كلمات المرور الضعيفة".
ورغم سنوات من التوعية بمخاطر تكرار استخدام نفس كلمات المرور أو الاعتماد على تركيبات سهلة، لا يزال معظم المستخدمين يكررون نفس الأخطاء.
وفي المقابل، تطورت أدوات القراصنة، فقد أصبح بإمكانهم اليوم، باستخدام تقنيات الذكاء الاصطناعي وأجهزة قوية، اختراق كلمات المرور في دقائق بدلا من أيام.
يعد أحد أخطر هذه الأدوات هو PassGAN، وهو نموذج ذكاء اصطناعي يستخدم التعلم العميق لتوليد كلمات مرور مشابهة لتلك التي يستخدمها البشر فعليا، بالاعتماد على أنماط من كلمات مرور مخترقة سابقا.
على سبيل المثال، بدلا من أن يخمن المهاجم يدويا أن كلمة المرور قد تكون اسم الحيوان الأليف متبوعا بسنة، يمكن للذكاء الاصطناعي استنتاج أن "Fluffy2023!" هي كلمة مرور محتملة بناء على آلاف التركيبات المشابهة، وكل ذلك بسرعة ملايين المحاولات في الثانية.
وما يزيد من خطورة الأمر هو اعتماد هذه الخوارزميات على وحدات معالجة الرسوميات GPU، ما يجعل من السهل كسر حتى كلمات المرور المعقدة نسبيا مثل: Tr33House!.
هل يعني ذلك أن كلمات المرور أصبحت غير صالحة؟
الكثير من شركات التقنية الكبرى باتت تراهن على مستقبل خال من كلمات المرور، مع تطوير تقنيات مفاتيح المرور Passkeys البيومترية، والتحقق الثنائي (MFA) كبدائل أكثر أمانا، إلا أن تطبيق هذه التقنيات لا تزال في مراحلها الأولى، وما زالت معظم الأنظمة تعتمد على كلمات المرور التقليدية.
ومع ذلك، فإن سرقة كلمة مرور واحدة قد تفتح الباب أمام انتحال الهوية والوصول لحسابات أخرى، مما يؤدي إلى سرقة معلومات حساسة، أو حتى اختراق حسابات مالية وفتح خطوط ائتمان أو تقديم إقرارات ضريبية وهمية باسمك.
كيف نحمي أنفسنا؟
- لا تستخدم كلمة مرور واحدة لأكثر من حساب.
- أنشئ كلمات مرور طويلة ومعقدة تحتوي على رموز وأرقام وأحرف كبيرة وصغيرة.
- استخدم مدير كلمات مرور موثوق لتخزين بياناتك بأمان.
- فعل ميزة التحقق بخطوتين (MFA) كلما توفرت الإمكانية.
- عندما تتاح لك فرصة استخدام Passkeys، لا تتردد في اعتمادها.
- استخدم أدوات مثل فحص البصمة الرقمية المجاني على موقع Malwarebytes لمعرفة ما إذا كانت كلمات مرورك قد سربت.