Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    كابكوم لمحت عن لعبة Resident Evil Requiem قبل 8 أعوام!

    8 يونيو, 2025

    Groud Worlds Strange New Worlds Get New Season 3 Trailer

    8 يونيو, 2025

    الكشف عن لعبة الأكشن والخيال العلمي The Expanse: Osiris Reborn

    8 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » أنا أراقب عمليات الاحتيال الشخصية. يجب عليك ، أيضا
    اخر الاخبار

    أنا أراقب عمليات الاحتيال الشخصية. يجب عليك ، أيضا

    فريق التحريربواسطة فريق التحرير24 مارس, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    عمليات الاحتيال تتزايد في التردد والنطاق. ربما تعبت من القراءة عنهم. أشعر بخيبة أمل لأنني بحاجة إلى الاستمرار في الكتابة عنهم. لسوء الحظ ، لن يمسك أي منا استراحة في أي وقت قريب. من المحتمل أن تتفاقم الأمور.

    عادة ، يلقي الاحتيال شبكة واسعة. كان موضوع مشترك حديثًا هو تذاكر وقوف السيارات غير المدفوعة أو الرسوم. ومع ذلك ، فإن هذه الأنواع من عمليات الاحتيال ليست من النوع الذي أشعر بالقلق أكثر من ذلك. (أنا أعيش في منطقة حضرية مع وسائل نقل عامة جيدة. ما هي السيارة؟) ما هو أكثر من ذلك هو الاحتيال الشخصية – هناك صفر في تفاصيل حياتي لخداعني. ويتم تعيين هذا النوع المتطور من المخطط على الإقلاع مع استمرار تحسين أدوات الذكاء الاصطناعي.

    إنه التحذير الأول الذي يظهر عندما تحدثت إلى خبراء الأمن السيبراني في الأشهر الأخيرة. لقد أخبروني مرارًا وتكرارًا أن الذكاء الاصطناعى يقلل من عمل التركيز على أفراد محددين ، من خلال تحسين حملاتهم وأتمتة حملاتهم.

    وقال بايج شافير ، الرئيس التنفيذي لشركة IRIS ، وهي خدمة حماية الهوية: “في عام 2025) ، لا شك في أننا سنرى هجمات أكثر حدة من الذكاء الاصطناعي”. “لقد رأينا بالفعل الكثير من رسائل البريد الإلكتروني التي تم إنشاؤها من AI-I-التي تبدو واقعية بشكل لا يصدق ، أو أفراد أو شركات موثوق بهم بشكل لا يصدق.”

    لكن منظمة العفو الدولية تخلق أيضًا فرصًا للمحتالين لاستهداف أفراد محددين بدلاً من الاعتماد على تكتيكات أكثر عمومية. وقال شافير: “من خلال تحليل مجموعات البيانات الكبيرة ، يمكن أن تساعد أنظمة الذكاء الاصطناعي للمجرمين في تحديد نقاط الضعف النفسية (أو بعض الأفراد) أكثر عرضة لهذه الأنواع من الهجمات واستغلال تحيزاتهم الفريدة أو الاستعدادات”.

    أي نوع من نقاط الضعف؟ ضع في اعتبارك هذا السيناريو الذي قدمه Abhishek Kamik ، رئيس أبحاث التهديدات في McAfee ، الذي يقول إن المزيد من عمليات الاحتيال الشخصية تشمل تلك التي تلعب العواطف القوية مثل الخوف أو اليأس: “تخيل أن تكون واحداً من 36 في المائة من الأشخاص الذين يقولون إنهم قد حصلوا على عروض عمل مزيفة ، وغالبًا ما يكونون من أجل الردود العاجلة أو العاجلة التي تبدو جيدة جدًا. نهايات يجتمع ، يمكنك النقر وينتهي التخلي عن المعلومات الشخصية. “

    لا تحتاج عمليات الاحتيال المصنوعة بعناية إلى أن تكون غريبة أو مفصلة بشكل كبير. لا يزالون يشملون حيلة مجربة وحقيقية – التفكير المصرفي أو الاحتيال في بطاقات الائتمان – لكنهم يصبحون أكثر إقناعًا. يقول كاميك: “سبعة وثلاثون في المائة من الأميركيين تلقوا تنبيهات مزيفة حول القضايا المفترضة مع حساباتهم المصرفية أو بطاقات الائتمان”. “لجعل الأمور أكثر صعوبة ، يعترف اثنان من كل ثلاثة أشخاص أنهم غير واثقين من أنهم يستطيعون معرفة الفرق بين البريد الصوتي الذي تم إنشاؤه مع الذكاء الاصطناعي والآخر من شخص حقيقي.”

    نعم ، تعد مكالمات الصوت Deepfake شيئًا حقيقيًا الآن – ويمكن نسجها في عمليات الاحتيال المفرطة للشخصية. أكثر من مجرد انتحال شخصية البنك الأيمن عند مطالبتك “بالتحقق” من حسابك ، فإن هذه الصقور تسير مباشرة من أجل الوداج العاطفي. يقومون بتوليف صوت شخص تحبه ، ثم يقومون بإنشاء صوت يتسول للمساعدة في وضع يائس.

    مزيد من القراءة: كيف سيدمر المنتحلون من الذكاء الاصطناعي الأمن عبر الإنترنت في عام 2025

    McAfee Smart AI Hub Deepfake

    لحسن الحظ ، على الرغم من هذا التطور المتزايد ، لا يزال بإمكانك حماية نفسك. تتمثل الخطوة الأولى في معرفة أن المحتالين يريدون أموالك – وأنهم سيتابعون ذلك من خلال هجمات التصيد التي تسرق معلومات تسجيل الدخول الخاصة بك ، وتسجيل كل ما تفعله (بما في ذلك التوقيع على حسابات مالية) ، وبرامج الفدية التي تتيح لهم ابتزازك ، بالإضافة إلى خداعك في دفع فواتير مزيفة والتبرع بالمعاداة غير المستقرة.

    يتمثل الإجراء الوقائي الكبير الثاني في التوقف دائمًا والنظر في صحة التنبيهات التي تتلقاها. إذا تلقيت إشعارًا حول خرق البيانات ونصحت بإعادة تعيين كلمة المرور الخاصة بك ، فيمكن أن يكشف بحث Google السريع عما إذا كان ذلك في الأخبار. تأخرت الحزمة الخاصة بك؟ يجب أن يوضح لك حسابك على الإنترنت حالة الحزمة. دعا البنك قول أن حسابك قد تم تجميد؟ قم بتسجيل الدخول (أو اتصل بالرقم على بياناتك) والتحقق.

    هذا يمكن أن يبدو الكثير من العمل ، ويمكن أن يكون كذلك. أجد أنه من الأسهل اتباع نهج شامل بحذر: أذهب مباشرة إلى المصدر. خرق البيانات؟ أفتح علامة تبويب جديدة ، وتسجيل الدخول ، وتغيير كلمة المرور الخاصة بي. الحزمة متأخرة؟ أنا أتعامل مع بريدي الإلكتروني لمعرفة ما إذا كنت أتوقع بالفعل شحنة. تم تجميد الحساب المصرفي؟ أدعو الرقم على بياناتي التي أطلقتها قوة ألف شمس.

    هل هذا عمل أكثر بقليل من استخدام الروابط المقدمة في بريد إلكتروني؟ قليلا. لكن الأمر أقل تفكيرًا بالنسبة لي في الأيام المزدحمة.

    كنسخة احتياطية ، يمكنك أيضًا البحث عن برنامج الأمان. تحصل برامج مكافحة الفيروسات المستقلة على لقطة منظمة العفو الدولية في الذراع. تستخدم شركات مثل Norton و McAfee و Bitdefender وغيرها من الذكاء الاصطناعي لاكتشاف عملية الاحتيال بشكل أفضل ، بما في ذلك DeepFakes. هذا المستوى من الدفاع ليس مقاومًا للرصاص حتى الآن – وليس بالطريقة الشاملة التي يوقف فيها برنامج مكافحة الفيروسات البرامج الضارة – ولكنه يتجه بشكل مطرد.

    يستهدف المحتالون التفاصيل العادية لحياتنا ، على أمل ألا يولي أحد عن كثب اهتمامًا كافيًا. والآن بعد أن عرفت أنه من الأسهل بالنسبة لهم أن يضعفوا أهدافهم حقًا ، أعرف أيضًا أن أكون أكثر يقظة. نعم ، أنت وأنا بطاطا مقلية صغيرة. لكن ما حصلنا عليه في البنك كبير بالنسبة لنا – ويستحق الحراسة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقAMD الجديد 9070 XT يدق كل ما عدا وحدة معالجة الرسومات Radeon واحدة
    التالي فرانكي وودهيد ، تزدهر: لماذا تعتبر مدخلات التنوع العصبي أمرًا بالغ الأهمية لتطوير الذكاء الاصطناعي

    المقالات ذات الصلة

    اخر الاخبار

    Groud Worlds Strange New Worlds Get New Season 3 Trailer

    8 يونيو, 2025
    اخر الاخبار

    التنفس الفاسد والأسنان التالفة وجفاف الفم

    8 يونيو, 2025
    اخر الاخبار

    تقوم Amazon بإعادة صياغة Anker 100W USB-C Fast Charger مع 3 منافذ ، متوفرة الآن بنسبة 40 ٪ تقريبًا

    8 يونيو, 2025
    اخر الاخبار

    البث المباشر الفرنسية النهائية المفتوحة

    8 يونيو, 2025
    اخر الاخبار

    هذان المجموعتان المجرة على وشك أن تحطم بعضهما البعض –

    8 يونيو, 2025
    اخر الاخبار

    لا تدفع رسومًا متكررة لـ Microsoft 365 – هذا الترخيص Microsoft Office Lifetime هو بديل معقول عند 130 دولارًا

    8 يونيو, 2025
    اخر الاخبار

    يعمل محرك أقراص فلاش 1 تيرابايت مزدوج 1 تيرابايت على الأجهزة القديمة والجديدة

    8 يونيو, 2025
    اخر الاخبار

    يكلف هذا القرص الصلب الخارجي 4 تيرابايت الآن الفول السوداني ، وأمازون يمنحه حتى لأعضاء غير بروز

    8 يونيو, 2025
    اخر الاخبار

    MacBook Air 2025 يضرب أدنى سعر له على الإطلاق ، تقوم Amazon بسحب كل المحطات على Apple

    8 يونيو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024876 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024694 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024677 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024485 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    هواتف ذكية

    Samsung Galaxy Z Fold 6 مقابل Z Fold 5: ما هو المختلف فعليًا؟

    فريق التحرير12 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202520 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 20257 زيارة

    Samsung Galaxy Z Fold 6 مقابل Z Fold 5: ما هو المختلف فعليًا؟

    12 يوليو, 20245 زيارة
    اختيارات المحرر

    كابكوم لمحت عن لعبة Resident Evil Requiem قبل 8 أعوام!

    8 يونيو, 2025

    Groud Worlds Strange New Worlds Get New Season 3 Trailer

    8 يونيو, 2025

    الكشف عن لعبة الأكشن والخيال العلمي The Expanse: Osiris Reborn

    8 يونيو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter