Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    Amazon Crushes Dyson V8 بنسبة 40 ٪ لليوم الرئيسي ، لا رحمة لأعلى علامة تجارية للفراغ

    6 يوليو, 2025

    هذا الكمبيوتر Mini Mini الرائع الذي يحتوي على ذاكرة وصول عشوائي 32 جيجابايت إلى أفضل سعر لها

    6 يوليو, 2025

    كيف تهزم الزعيم السري في Death Stranding 2؟ إليك الحل الأمثل

    6 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » صعود AI Voice Cloning: يبدأ حقبة جديدة من عمليات الاحتيال عبر الهاتف
    اخر الاخبار

    صعود AI Voice Cloning: يبدأ حقبة جديدة من عمليات الاحتيال عبر الهاتف

    فريق التحريربواسطة فريق التحرير17 مارس, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    تخيل أن تستيقظ في وقت متأخر من ليلة الثلاثاء عن طريق مكالمة هاتفية من قريبك الصغير. لقد وقعوا في حادث سيارة ويحتاجون بشكل عاجل إلى الأموال التي يتم إرسالها إلى هواتفهم ، وعدم وجود محفظتهم عليها. الاتصال سيء ولكنه يبدو مثلهم. لا يزال غارقًا ومرتبكًا ، فأنت تبدأ في إجراء النقل.

    فقط ليسوا يتصلون بك ، إنهم نائمون وآمنون وسليمون. أنت تتحدث إلى روبوكال ، توجهها مخادع وصنع من عدد محوّر. قام المخادع باستنساخ صوت قريبك باستخدام مقاطع فيديو Tiktok الخاصة بهم لتدريب ما يسمى بنموذج الذكاء الاصطناعي. إنهم يجلسون على لوحة مفاتيح ، ويوجهون المحادثة ، ربما من بلد في منتصف الطريق حول العالم.

    دعونا نلقي نظرة فاحصة على ما يحدث هنا. هناك خيطان يجتمعان في هذه الأنواع من عمليات الاحتيال: شعبية مكالمات الدجال (حتى مع استمرار انخفاض Robocalls) وزيادة توافر تكنولوجيا النزول الصوتي.

    مكالمات دجال ثابتة

    وفقًا لدراسة تخفي ، كانت تقارير عن المكالمات غير المرغوب فيها بشكل عام ، وروبوكالس على وجه الخصوص ، في انخفاض من عام 2017 إلى عام 2023. ومع ذلك ، فإن Robocalls كانت تمثل 55 ٪ من جميع المكالمات غير المرغوب فيها في عام 2023 ، على الرغم من أن نسبة Robocalls إلى المكالمات الحية كانت أيضًا في 2021 (3.1 Robocalls إلى كل مكالمة حية) إلى 2023 (1).

    عند الحفر في المواضيع التي تم تغطيتها خلال المكالمات غير المرغوب فيها ، وجدت نفس الدراسة أن “المكالمات الدجانية” كانت ثابتة لأنها أكثر أنواع المكالمات شيوعًا من 2019 إلى 2023 ، والتي تشكل حوالي ثلث جميع المكالمات المبلغ عنها في عامي 2022 و 2023. تم تعريف المكالمات الدجعة على أنها “جميع المكالمات غير المرغوب فيها حيث قام المتصلى بانتحال شخص آخر ، أو وكالة ، أو شركة.”

    لانتحال شخصية شخص ما ، لن يحتاج المخادع إلى عددهم فقط وعدد لك ، ولكن أيضًا بعض المعلومات الأساسية مثل اسم الشخص وعمره وجنسه. لإجراء مكالمة دجانية أكثر تفصيلاً ، سيحتاجون إلى مجموعة كاملة من البيانات الشخصية الإضافية ، مثل العرق والهوايات وعادات التسوق والنشاط عبر الإنترنت والسجلات الجنائية والمحكمة ، وحتى التفضيلات الجنسية. هذا هو بالضبط نوع البيانات التي تزيلها خدمة إزالة المعلومات الشخصية مثل التدوير من الدورة الدموية ، عبر الإنترنت وإيقاف.

    هناك نسبة كبيرة من المكالمات غير المرغوب فيها التي تعتمد على الانتحار. من المعقول أن نفترض أن عددًا كبيرًا من هذه المكالمات عبارة عن مكالمات احتيال ، حيث من الصعب تخيل سبب شرعي للمتصل يتظاهر بأنه شخص آخر. ماذا يحدث عندما تسهل التقنيات الجديدة على انتحال شخصية المشاهير ليس فقط المشاهير والسياسيين ، ولكن أيضًا الأشخاص العاديين؟

    تدخل تقنية Cloning Technology هذا المزيج

    أدت التطورات الحديثة في تقنية “AI” إلى أن تكون برامج توليد الصوت عالية الجودة وتراجع الصوت متاحًا بسهولة ، وغالبًا مجانًا. تجعل هذه التقنيات سيناريو الكابوس لشخص يستنسخ صوت أحد أفراد أسرته وينتحال شخصية على الهاتف ممكن.

    بالاقتران مع أرقام خداع (جعل معرف المتصل يعرض رقمًا مختلفًا عن الرقم الذي يتصلون به) وتوافر كميات هائلة من المعلومات الشخصية عبر الإنترنت-بما في ذلك ، بالنسبة للعديد من الأشخاص ، يمكن أن تقوم هذه التقنيات ببعض الانتحارات المقنعة للغاية.

    إليكم كيف يمكن للمجرم أن ينفذ مثل هذا الاحتيال:

    الخطوة 1: اختيار الهدف

    إذا كانوا سيذهبون بعد ذلك ، فسيتعين عليهم أن يستحقوا وقتهم. يمكن للمختالين:

    • شراء قائمة جاهزة من الأشخاص المعرضين للاحتيال مباشرة من وسيط البيانات ،
    • تصفح سجلات وسيط البيانات ، والبحث عن الضحية المثالية (مثل شخص أكبر سناً وبيع عقارًا ، على سبيل المثال) ، على سبيل المثال) ،
    • شراء أو تنزيل مجموعات البيانات التي تم خرقها أو تسربها على الويب المظلم ،
    • تواجه ملفات تعريف وسائل التواصل الاجتماعي الخاصة بك وقرر استهدافك بناءً على ما تشاركه هناك.

    في نهاية المطاف ، أي شيء يشير إلى مخادع أن لديكما شيء يستحقان السرقة وذات ساذج بما فيه الكفاية يكفي لتجعلك هدفًا.

    الخطوة 2: أبحاث الخلفية

    سيحتاج المخادع إلى معرفة ما لا يقل عن بعض الأشياء الرئيسية عنك إذا كانوا سيستهدفونك بسيناريو مقنع. هذه بعض نقاط البيانات الأكثر شيوعًا المستخدمة في عمليات الاحتيال في الانتحال:

    • الاسم الكامل ،
    • تفاصيل الاتصال ، مثل رقم الهاتف والبريد الإلكتروني والعنوان ،
    • تاريخ التوظيف ،
    • خلفية تعليمية ،
    • الوضع المالي ،
    • التاريخ الإجرامي ،
    • الأقارب ،
    • شركاء معروفون.

    وبالطبع ، سيحتاجون إلى مجموعة مماثلة من نقاط البيانات على كل من أقاربك وزملائك ، خاصة إذا كانوا ينتحلون شخصية أو أكثر منهم. أين يمكنهم العثور على كل هذه البيانات ، تم تعبئتها بشكل جيد في ملفات تعريف مفصلة؟

    الوسطاء للبيانات هم الشركات المتخصصة في جمع المعلومات الشخصية وتنظيمها وتحقيق الدخل مثل هذا. مع وجود عضوية تجريبية متاحة مقابل أقل من دولار واحد ، يمكن لأي شخص في الأساس أن ينتهي به المطاف بملفات تعريف تفصيلية عليك وعلى مقربة من بضع نقرات. تقوم خدمات إزالة المعلومات الشخصية مثل incogni بتخفيض هذه الملفات الشخصية وطلب أن يتوقف وسطاء البيانات عن جمع بياناتك.

    الخطوة 3: جمع عينات الصوت (اختياري)

    إذا كان المخادع يخطط لانتحال شخصية شخص ما عبر الهاتف ، فسوف يحتاجون إلى بعض التسجيلات لهذا الشخص الذي يتحدث لإعطاء برنامج “الذكاء الاصطناعى” له شيء يقلد. إذا قمت بنشر مقاطع فيديو لنفسك على وسائل التواصل الاجتماعي ، أو لديك قناة على YouTube أو ظهرت على بودكاست ، فلن تكون هذه مشكلة بالنسبة لهم.

    الخطوة 4: خداع الرقم (اختياري أيضًا)

    مرة أخرى ، إذا كان المخادع ينتحل شخصية شخص قريب منك ، فسيكون الأمر أكثر إقناعًا إذا كانت المكالمة تبدو من رقم الشخص. هناك عدة طرق لتحقيق ذلك بتكلفة صغيرة إلى غير المخادع ، على الرغم من أنها قد تتطلب بعض المعرفة الفنية.

    إنهم لا يستطيعون محادثة رقم لا يعرفونه ، لذلك يمكن أن يتوقف هذا النوع من البيانات الشخصية التي تم تطهيرها من الإنترنت حتى هذه الهجمات التقنية للغاية في مساراتها.

    الخطوة 5: التنفيذ

    في الوقت الحالي ، يعرف المخادع الآن الكثير عنك ، عن الشخص الذي ينتحلونه ، وشبكتك المشتركة من الأصدقاء والزملاء والأقارب. إنهم بحاجة فقط إلى اختيار الوقت المناسب (غالبًا عندما تكون من المحتمل أن تكون متعبًا ، في عجلة من أمرهم أو تشتت انتباههم) وإجراء المكالمة.

    إن البساطة النسبية المتمثلة في ارتكاب عملية احتيال كهذا تتجه إلى حد ما لشرح سبب استخدام لجنة الاتصالات الفيدرالية (FCC) لاستخدام “الأصوات التي تم إنشاؤها من الذكاء الاصطناعى” في Robocalls غير قانوني في عام 2024. بالطبع ، جعل شيء غير قانوني فقط يثبط الأشخاص الذين يمنحون القانون عن القيام بذلك-من غير المحتمل أن يلاحظوا.

    قد تشعر بالأمان إلى حد كبير في هذه المرحلة: ربما لا يكون لدى أحبائك أي تسجيلات صوتية هناك حتى يتم أخذ عينات من المخادع ، ربما يكون لهاتفك أو الناقل تدابير مضادة للضغط في مكانها ، وربما تكون واثقًا من أنك قد تلتقط الصوت المزيف ، حتى لو كان المخادع يقلل من جودة الصوت ويضيف ضوضاء في الخلفية.

    والحقيقة هي ، إذا كنت شخصًا يوميًا لا يتمتع بوجود عبر الإنترنت وليس كثيرًا في طريق الخسارة ، فمن غير المرجح أن تكون مستهدفًا بمثل هذا الاحتيال المعني.

    على الأرجح سيناريو الكابوس

    بدأنا بسيناريو يستنسخ فيه مخادع صوت شخص قريب منك. لكننا رأينا أيضًا أن خطوات النزول الصوتي والتجمع الأرقام اختيارية-كيف؟ حسنًا ، إذا كان المخادع يعرف ما يكفي عنك وعن المقربة ، فلن يحتاجوا إلى انتحال شخصية للعمل.

    لقد مر وقت متأخر من ليلة الثلاثاء ، فأنت نائم عندما يوقظك هاتفك. أنت لا تتعرف على الرقم. أنت تلتقط. إنه ضابط شرطة ، يقول إن قريبك الصغير كان في حادث سيارة وهم في الحجز. طلب قريبك من ضابط الشرطة الاتصال بك ، يريدون الحفاظ على الموقف تحت اللف حتى يتمكنوا من التحدث إلى والديهم. في غضون ذلك ، يحتاجون إليك لإنقاذهم.

    لا يزال غارقًا ومرتبكًا ، فأنت تبدأ في إجراء النقل.

    في هذا السيناريو ، لا يحتاج المخادع إلى أن يبدو مثل أي شخص على وجه الخصوص ، مجرد ضابط شرطة عشوائي. تختفي الحاجة إلى استنساخ الصوت ، وكذلك الحاجة إلى تخزين الأرقام. قد لا يزال المحتال بحاجة إلى تصنيع صوت ، للتستر على مهارات اللغة الإنجليزية الفقيرة أو لهجة قوية بشكل مثير للريبة ، على سبيل المثال ، ولكن هذا سهل بما فيه الكفاية.

    كل ما يحتاجون إليه حقًا هو العثور على سجلاتك وأقريائك على موقع ويب لسيط البيانات.

    ما يمكنك فعله

    يعد الابتعاد عن وسائل التواصل الاجتماعي فكرة جيدة دائمًا ، ولكن ليس من الممكن دائمًا. وأيضًا ، لا يبدو أن عدم المشاركة في المقابلات المسجلة أو تقديم أفكارك علنًا فقط لتجنب هجمات النزول الصوتي مثل إلقاء الطفل على مياه الاستحمام.

    لا يمكن للمحتالين أو على الأقل على الأقل أن يستهدفك إذا لم يتمكنوا من العثور على معلوماتك على مواقع الويب الخاصة بسماسرة البيانات في المقام الأول. كما أنه لا يمكنهم بسهولة معرفة من هم أصدقاؤك وعائلتك (خاصة إذا قمت بتعيين ملفات تعريف وسائل التواصل الاجتماعي الخاصة بك على “خاص”).

    هناك فرق كبير بين “ضابط الشرطة” الذي يدعوك للسؤال عن ابن أختك دانييل توماس والش ، المولود في 11 مارس 2006 ، الذي يقود سيارة سيلفرادو الأزرق وكان في طريقه إلى المنزل من العمل في مكان البيتزا ، ونفس “ضابط الشرطة” Umming و Ahhing حقًا فيما يتعلق بتفاصيل دانييل بخلاف اسمه.

    خذ أفضل أداة للمحتالين عنهم من خلال إزالة معلوماتك الشخصية من قواعد بيانات وسيط البيانات. يمكن أن تجعل خدمة إزالة المعلومات الشخصية الآلية مثل incogni عملية سهلة ومزينة.

    عند اختيار خدمة إزالة البيانات ، ابحث عن تلك التي تغطي مجموعة واسعة من وسطاء البيانات ، بما في ذلك التسويق والتوظيف وتخفيف المخاطر ووسطاء بيانات البحث عن الأشخاص. تزيل العديد من الخدمات البيانات فقط من مواقع البحث عن الأشخاص ، مما يترك المستخدمين مكشوفًا.

    يغطي Incogni جميع أنواع وسطاء البيانات الأربعة هذه ، مما يؤدي إلى إزالة المعلومات الشخصية من أكثر من 220 وسيطًا في المجموع. كما يوفر خطة عائلية ، بحيث يمكنك الحفاظ على معلوماتك الخاصة وابن أخي.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالمزيد من روايات أسعار RTX 50-Series تظهر أن أصحاب الرأس ليست هي المشكلة الوحيدة
    التالي Huawei وكمية تغيير سوق العقارات في المملكة العربية السعودية

    المقالات ذات الصلة

    اخر الاخبار

    Amazon Crushes Dyson V8 بنسبة 40 ٪ لليوم الرئيسي ، لا رحمة لأعلى علامة تجارية للفراغ

    6 يوليو, 2025
    اخر الاخبار

    هذا الكمبيوتر Mini Mini الرائع الذي يحتوي على ذاكرة وصول عشوائي 32 جيجابايت إلى أفضل سعر لها

    6 يوليو, 2025
    اخر الاخبار

    لا حاجة إلى عضوية برايم ، أصبح جهاز الكمبيوتر المحمول HP 2025 14 “مجانيًا تقريبًا على Amazon

    6 يوليو, 2025
    اخر الاخبار

    لم توافق Apple ، لكن Amazon تقوم بتصفية AirPods Pro 2 في رقم قياسي منخفض في يوم الذروة

    6 يوليو, 2025
    اخر الاخبار

    سوف يتدفق “Kamen Rider” الجديد في الولايات المتحدة أيضًا

    6 يوليو, 2025
    اخر الاخبار

    يبيع Elon Musk حزبه السياسي مثل تسلا

    6 يوليو, 2025
    اخر الاخبار

    دوري كرة القدم الجديد في الصين هو وحشي!

    6 يوليو, 2025
    اخر الاخبار

    يمكن لميكرولز صالحة للأكل إحداث ثورة في تتبع الأغذية والسلامة

    6 يوليو, 2025
    اخر الاخبار

    هذه الترقية التي تقل عن 10 دولارات تعمل على تحويل إعدادات ألعاب الكمبيوتر بهدوء

    6 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024922 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024732 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024724 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024671 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024513 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202548 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202537 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202422 زيارة
    اختيارات المحرر

    Amazon Crushes Dyson V8 بنسبة 40 ٪ لليوم الرئيسي ، لا رحمة لأعلى علامة تجارية للفراغ

    6 يوليو, 2025

    هذا الكمبيوتر Mini Mini الرائع الذي يحتوي على ذاكرة وصول عشوائي 32 جيجابايت إلى أفضل سعر لها

    6 يوليو, 2025

    كيف تهزم الزعيم السري في Death Stranding 2؟ إليك الحل الأمثل

    6 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter