5 طرائق توصل «المحتال الذكي» إلى «ضحايا الإنترنت»
إعداد: مصطفى الزعبي
كشفت د. كاتي باكستون فير، المحاضرة في مجال الأمن السيبراني بجامعة مانشستر متروبوليتان، وأحد عناصر «الهاكرز الأخلاقي» الذي ينصح المستخدمين ويكشف الألاعيب، عن كيفية قيام مجرمي الإنترنت باستنساخ أصوات الأشخاص وسرقة النقود باستخدام الذكاء الاصطناعي. ودخلت د. كاتي باكستون فير في شراكة مع شركة «فودافون» للاتصالات في حملة جديدة لتعزيز الوعي بالتهديد المتزايد لعمليات الاحتيال عبر الذكاء الاصطناعي على قطاع الأعمال في المملكة المتحدة.
تشير أبحاث جديدة من الشركة، تقودها د. كاتي باكستون، إلى أن الموظفين المبتدئين يعرضون مكان عملهم لخطر هجمات التصيد بالذكاء الاصطناعي أكثر من أي فئة عمرية أخرى.
وسلطت الدراسة الضوء على «فجوة عمرية» في الوعي، حيث يبدو أن الموظفين الأصغر سناً الذين تتراوح أعمارهم بين 18 و 24 عاماً أكثر عرضة للوقوع في سلسلة جديدة من عمليات الاحتيال عبر الذكاء الاصطناعي مقارنة بنظرائهم الأكبر.
ويبدو أن موظفي الجيل Z أسهل بكثير في التعرض للاختراق من معظم الموظفين، حيث لم يقم ما يقرب من نصفهم (46%) بتحديث كلمة مرور العمل الخاصة بهم لأكثر من عام، مقارنة بمتوسط ثلث (33%) من الموظفين.
أجرى الباحثون استجواباً لـ 3000 موظف في المكاتب وقادة الأعمال من الشركات الصغيرة والمتوسطة والكبيرة في المملكة المتحدة حول مجموعة من مسائل الأمن السيبراني، بما في ذلك الوعي بهجمات التصيد بالذكاء الاصطناعي.
وكشفت الدراسة أن غالبية الشركات في المملكة المتحدة (94%) لا تشعر بأنها مستعدة بشكل كافٍ لإدارة التهديد المتزايد لهجمات التصيد الاحتيالي المتطورة المدعومة بالذكاء الاصطناعي.
في محاولة لرفع مستوى الوعي، كشفت د.كاتي عن مدى سهولة استخدام مجرمي الإنترنت للذكاء الاصطناعي لاستنساخ أصوات الأشخاص وانتحال شخصياتهم عبر الهاتف، دون أن يدرك الضحية ذلك في كثير من الأحيان.
لا يحتاج المتسللون سوى إلى «ثلاث ثوانٍ من الصوت» مثل البريد الصوتي لاستنساخ صوت شخص ما. كما يتبعون غالباً خمس خطوات بسيطة لتنفيذ عملية الاحتيال «التصيد الصوتي» (عملية استنساخ الصوت).
وهناك طرائق خمس للاختراق، وفق ما تقوله د. كاتي باكستون.
1-الاستطلاع: يبدأ أي اختراق بالاستطلاع، سيجد المخترق الضحية ويدخل إلى وسائل التواصل الاجتماعي الخاصة بها.
في هذه الحالة: كريس هو شخصية عامة لديه آلاف المتابعين عبر منصات التواصل الاجتماعي المختلفة، وتكشف ملفاته الشخصية عن تفاصيل حول موظفيه والوظائف التي يقومون بها لصالحه.
2- استنساخ الصوت: يقوم المخترق بتصفح صفحات التواصل الاجتماعي الخاصة بالرئيس للعثور على محتوى صوتي أو فيديو.
وقالت كاتي: «كل ما يحتاج المخترق إلى فعله هو زيارة صفحات وسائل التواصل الاجتماعي، وتنزيل بعض مقاطع الفيديو ونسخ أسلوب حديثه. يحتاج فقط إلى ثلاث ثوانٍ من الصوت».
يمكن لبرنامج استنساخ الصوت بالذكاء الاصطناعي استخدام التسجيل لإعادة إنشاء صوت.
3- إجراء اتصال: يرسل المخترق رسالة نصية إلى الموظف متظاهراً بأنها من رئيسه – على الرغم من أنها من رقم غير معروف، إلا أنه يخبره بتوقع مكالمة.
في هذه الحالة، يتلقى الشخص الرسالة النصية وينتظر مكالمة رئيسه.
4- المكالمة: يتصل المخترق بالموظف من جهاز الكمبيوتر الخاص به باستخدام برنامج، ثم يقوم ببساطة بكتابة الرسالة التي يريد من كريس المستنسخ أن يقولها.
في مكالمات الفيديو، يسمع الموظف رئيسه يسأله «هل تمكنت من سداد الفاتورة التي أرسلتها من المهم الدفع على الفور.
ماذا يجب على الموظف أن يفعل؟ لقد تلقى أمراً مباشراً من رئيسه.
5- الانتظار: يتم إعطاء الموظف تعليمات محددة حول كيفية السداد والآن يتعين على الهاكر الانتظار لمعرفة ما إذا كان ستفعل الضحية ذلك.
وتعد تلك الخطوة انتظاراً عمّا إذا كانت الضحية قد اتخذت إجراء السداد أم لا؟.