صعود AI Voice Cloning: يبدأ حقبة جديدة من عمليات الاحتيال عبر الهاتف - غاية التعليمية
غاية التعليمية يكتُب.. تخيل أن تستيقظ في وقت متأخر من ليلة الثلاثاء عن طريق مكالمة هاتفية من قريبك الصغير. لقد وقعوا في حادث سيارة ويحتاجون بشكل عاجل إلى الأموال التي يتم إرسالها إلى هواتفهم ، وعدم وجود محفظتهم عليها. الاتصال سيء ولكنه يبدو مثلهم. لا يزال غارقًا ومرتبكًا ، فأنت تبدأ في إجراء النقل.
اخر الاخبار العاجلة عبر غاية التعليمية أخبار محلية ودولية، وكذلك أخبار الر ياضة وخاصة كرة القدم يلا كورة و يلا شوت اليوم.
فقط ليسوا يتصلون بك ، إنهم نائمون وآمنون وسليمون. أنت تتحدث إلى روبوكال ، توجهها مخادع وصنع من عدد محوّر. قام المخادع باستنساخ صوت قريبك باستخدام مقاطع فيديو Tiktok الخاصة بهم لتدريب ما يسمى بنموذج الذكاء الاصطناعي. إنهم يجلسون على لوحة مفاتيح ، ويوجهون المحادثة ، ربما من بلد في منتصف الطريق حول العالم.
دعونا نلقي نظرة فاحصة على ما يحدث هنا. هناك خيطان يجتمعان في هذه الأنواع من عمليات الاحتيال: شعبية مكالمات الدجال (حتى مع استمرار انخفاض Robocalls) وزيادة توافر تكنولوجيا النزول الصوتي.
مكالمات دجال ثابتة
وفقًا لدراسة تخفي ، كانت تقارير عن المكالمات غير المرغوب فيها بشكل عام ، وروبوكالس على وجه الخصوص ، في انخفاض من عام 2017 إلى عام 2023. ومع ذلك ، فإن Robocalls كانت تمثل 55 ٪ من جميع المكالمات غير المرغوب فيها في عام 2023 ، على الرغم من أن نسبة Robocalls إلى المكالمات الحية كانت أيضًا في 2021 (3.1 Robocalls إلى كل مكالمة حية) إلى 2023 (1).
عند الحفر في المواضيع التي تم تغطيتها خلال المكالمات غير المرغوب فيها ، وجدت نفس الدراسة أن “المكالمات الدجانية” كانت ثابتة لأنها أكثر أنواع المكالمات شيوعًا من 2019 إلى 2023 ، والتي تشكل حوالي ثلث جميع المكالمات المبلغ عنها في عامي 2022 و 2023. تم تعريف المكالمات الدجعة على أنها “جميع المكالمات غير المرغوب فيها حيث قام المتصلى بانتحال شخص آخر ، أو وكالة ، أو شركة.”
لانتحال شخصية شخص ما ، لن يحتاج المخادع إلى عددهم فقط وعدد لك ، ولكن أيضًا بعض المعلومات الأساسية مثل اسم الشخص وعمره وجنسه. لإجراء مكالمة دجانية أكثر تفصيلاً ، سيحتاجون إلى مجموعة كاملة من البيانات الشخصية الإضافية ، مثل العرق والهوايات وعادات التسوق والنشاط عبر الإنترنت والسجلات الجنائية والمحكمة ، وحتى التفضيلات الجنسية. هذا هو بالضبط نوع البيانات التي تزيلها خدمة إزالة المعلومات الشخصية مثل التدوير من الدورة الدموية ، عبر الإنترنت وإيقاف.
هناك نسبة كبيرة من المكالمات غير المرغوب فيها التي تعتمد على الانتحار. من المعقول أن نفترض أن عددًا كبيرًا من هذه المكالمات عبارة عن مكالمات احتيال ، حيث من الصعب تخيل سبب شرعي للمتصل يتظاهر بأنه شخص آخر. ماذا يحدث عندما تسهل التقنيات الجديدة على انتحال شخصية المشاهير ليس فقط المشاهير والسياسيين ، ولكن أيضًا الأشخاص العاديين؟
تدخل تقنية Cloning Technology هذا المزيج
أدت التطورات الحديثة في تقنية “AI” إلى أن تكون برامج توليد الصوت عالية الجودة وتراجع الصوت متاحًا بسهولة ، وغالبًا مجانًا. تجعل هذه التقنيات سيناريو الكابوس لشخص يستنسخ صوت أحد أفراد أسرته وينتحال شخصية على الهاتف ممكن.
بالاقتران مع أرقام خداع (جعل معرف المتصل يعرض رقمًا مختلفًا عن الرقم الذي يتصلون به) وتوافر كميات هائلة من المعلومات الشخصية عبر الإنترنت-بما في ذلك ، بالنسبة للعديد من الأشخاص ، يمكن أن تقوم هذه التقنيات ببعض الانتحارات المقنعة للغاية.
إليكم كيف يمكن للمجرم أن ينفذ مثل هذا الاحتيال:
الخطوة 1: اختيار الهدف
إذا كانوا سيذهبون بعد ذلك ، فسيتعين عليهم أن يستحقوا وقتهم. يمكن للمختالين:
- شراء قائمة جاهزة من الأشخاص المعرضين للاحتيال مباشرة من وسيط البيانات ،
- تصفح سجلات وسيط البيانات ، والبحث عن الضحية المثالية (مثل شخص أكبر سناً وبيع عقارًا ، على سبيل المثال) ، على سبيل المثال) ،
- شراء أو تنزيل مجموعات البيانات التي تم خرقها أو تسربها على الويب المظلم ،
- تواجه ملفات تعريف وسائل التواصل الاجتماعي الخاصة بك وقرر استهدافك بناءً على ما تشاركه هناك.
في نهاية المطاف ، أي شيء يشير إلى مخادع أن لديكما شيء يستحقان السرقة وذات ساذج بما فيه الكفاية يكفي لتجعلك هدفًا.
الخطوة 2: أبحاث الخلفية
سيحتاج المخادع إلى معرفة ما لا يقل عن بعض الأشياء الرئيسية عنك إذا كانوا سيستهدفونك بسيناريو مقنع. هذه بعض نقاط البيانات الأكثر شيوعًا المستخدمة في عمليات الاحتيال في الانتحال:
- الاسم الكامل ،
- تفاصيل الاتصال ، مثل رقم الهاتف والبريد الإلكتروني والعنوان ،
- تاريخ التوظيف ،
- خلفية تعليمية ،
- الوضع المالي ،
- التاريخ الإجرامي ،
- الأقارب ،
- شركاء معروفون.
وبالطبع ، سيحتاجون إلى مجموعة مماثلة من نقاط البيانات على كل من أقاربك وزملائك ، خاصة إذا كانوا ينتحلون شخصية أو أكثر منهم. أين يمكنهم العثور على كل هذه البيانات ، تم تعبئتها بشكل جيد في ملفات تعريف مفصلة؟
الوسطاء للبيانات هم الشركات المتخصصة في جمع المعلومات الشخصية وتنظيمها وتحقيق الدخل مثل هذا. مع وجود عضوية تجريبية متاحة مقابل أقل من دولار واحد ، يمكن لأي شخص في الأساس أن ينتهي به المطاف بملفات تعريف تفصيلية عليك وعلى مقربة من بضع نقرات. تقوم خدمات إزالة المعلومات الشخصية مثل incogni بتخفيض هذه الملفات الشخصية وطلب أن يتوقف وسطاء البيانات عن جمع بياناتك.
الخطوة 3: جمع عينات الصوت (اختياري)
إذا كان المخادع يخطط لانتحال شخصية شخص ما عبر الهاتف ، فسوف يحتاجون إلى بعض التسجيلات لهذا الشخص الذي يتحدث لإعطاء برنامج “الذكاء الاصطناعى” له شيء يقلد. إذا قمت بنشر مقاطع فيديو لنفسك على وسائل التواصل الاجتماعي ، أو لديك قناة على YouTube أو ظهرت على بودكاست ، فلن تكون هذه مشكلة بالنسبة لهم.
الخطوة 4: خداع الرقم (اختياري أيضًا)
مرة أخرى ، إذا كان المخادع ينتحل شخصية شخص قريب منك ، فسيكون الأمر أكثر إقناعًا إذا كانت المكالمة تبدو من رقم الشخص. هناك عدة طرق لتحقيق ذلك بتكلفة صغيرة إلى غير المخادع ، على الرغم من أنها قد تتطلب بعض المعرفة الفنية.
إنهم لا يستطيعون محادثة رقم لا يعرفونه ، لذلك يمكن أن يتوقف هذا النوع من البيانات الشخصية التي تم تطهيرها من الإنترنت حتى هذه الهجمات التقنية للغاية في مساراتها.
الخطوة 5: التنفيذ
في الوقت الحالي ، يعرف المخادع الآن الكثير عنك ، عن الشخص الذي ينتحلونه ، وشبكتك المشتركة من الأصدقاء والزملاء والأقارب. إنهم بحاجة فقط إلى اختيار الوقت المناسب (غالبًا عندما تكون من المحتمل أن تكون متعبًا ، في عجلة من أمرهم أو تشتت انتباههم) وإجراء المكالمة.
إن البساطة النسبية المتمثلة في ارتكاب عملية احتيال كهذا تتجه إلى حد ما لشرح سبب استخدام لجنة الاتصالات الفيدرالية (FCC) لاستخدام “الأصوات التي تم إنشاؤها من الذكاء الاصطناعى” في Robocalls غير قانوني في عام 2024. بالطبع ، جعل شيء غير قانوني فقط يثبط الأشخاص الذين يمنحون القانون عن القيام بذلك-من غير المحتمل أن يلاحظوا.
قد تشعر بالأمان إلى حد كبير في هذه المرحلة: ربما لا يكون لدى أحبائك أي تسجيلات صوتية هناك حتى يتم أخذ عينات من المخادع ، ربما يكون لهاتفك أو الناقل تدابير مضادة للضغط في مكانها ، وربما تكون واثقًا من أنك قد تلتقط الصوت المزيف ، حتى لو كان المخادع يقلل من جودة الصوت ويضيف ضوضاء في الخلفية.
والحقيقة هي ، إذا كنت شخصًا يوميًا لا يتمتع بوجود عبر الإنترنت وليس كثيرًا في طريق الخسارة ، فمن غير المرجح أن تكون مستهدفًا بمثل هذا الاحتيال المعني.
على الأرجح سيناريو الكابوس
بدأنا بسيناريو يستنسخ فيه مخادع صوت شخص قريب منك. لكننا رأينا أيضًا أن خطوات النزول الصوتي والتجمع الأرقام اختيارية-كيف؟ حسنًا ، إذا كان المخادع يعرف ما يكفي عنك وعن المقربة ، فلن يحتاجوا إلى انتحال شخصية للعمل.
لقد مر وقت متأخر من ليلة الثلاثاء ، فأنت نائم عندما يوقظك هاتفك. أنت لا تتعرف على الرقم. أنت تلتقط. إنه ضابط شرطة ، يقول إن قريبك الصغير كان في حادث سيارة وهم في الحجز. طلب قريبك من ضابط الشرطة الاتصال بك ، يريدون الحفاظ على الموقف تحت اللف حتى يتمكنوا من التحدث إلى والديهم. في غضون ذلك ، يحتاجون إليك لإنقاذهم.
لا يزال غارقًا ومرتبكًا ، فأنت تبدأ في إجراء النقل.
في هذا السيناريو ، لا يحتاج المخادع إلى أن يبدو مثل أي شخص على وجه الخصوص ، مجرد ضابط شرطة عشوائي. تختفي الحاجة إلى استنساخ الصوت ، وكذلك الحاجة إلى تخزين الأرقام. قد لا يزال المحتال بحاجة إلى تصنيع صوت ، للتستر على مهارات اللغة الإنجليزية الفقيرة أو لهجة قوية بشكل مثير للريبة ، على سبيل المثال ، ولكن هذا سهل بما فيه الكفاية.
كل ما يحتاجون إليه حقًا هو العثور على سجلاتك وأقريائك على موقع ويب لسيط البيانات.
يعد الابتعاد عن وسائل التواصل الاجتماعي فكرة جيدة دائمًا ، ولكن ليس من الممكن دائمًا. وأيضًا ، لا يبدو أن عدم المشاركة في المقابلات المسجلة أو تقديم أفكارك علنًا فقط لتجنب هجمات النزول الصوتي مثل إلقاء الطفل على مياه الاستحمام.
لا يمكن للمحتالين أو على الأقل على الأقل أن يستهدفك إذا لم يتمكنوا من العثور على معلوماتك على مواقع الويب الخاصة بسماسرة البيانات في المقام الأول. كما أنه لا يمكنهم بسهولة معرفة من هم أصدقاؤك وعائلتك (خاصة إذا قمت بتعيين ملفات تعريف وسائل التواصل الاجتماعي الخاصة بك على “خاص”).
هناك فرق كبير بين “ضابط الشرطة” الذي يدعوك للسؤال عن ابن أختك دانييل توماس والش ، المولود في 11 مارس 2006 ، الذي يقود سيارة سيلفرادو الأزرق وكان في طريقه إلى المنزل من العمل في مكان البيتزا ، ونفس “ضابط الشرطة” Umming و Ahhing حقًا فيما يتعلق بتفاصيل دانييل بخلاف اسمه.
خذ أفضل أداة للمحتالين عنهم من خلال إزالة معلوماتك الشخصية من قواعد بيانات وسيط البيانات. يمكن أن تجعل خدمة إزالة المعلومات الشخصية الآلية مثل incogni عملية سهلة ومزينة.
عند اختيار خدمة إزالة البيانات ، ابحث عن تلك التي تغطي مجموعة واسعة من وسطاء البيانات ، بما في ذلك التسويق والتوظيف وتخفيف المخاطر ووسطاء بيانات البحث عن الأشخاص. تزيل العديد من الخدمات البيانات فقط من مواقع البحث عن الأشخاص ، مما يترك المستخدمين مكشوفًا.
يغطي Incogni جميع أنواع وسطاء البيانات الأربعة هذه ، مما يؤدي إلى إزالة المعلومات الشخصية من أكثر من 220 وسيطًا في المجموع. كما يوفر خطة عائلية ، بحيث يمكنك الحفاظ على معلوماتك الخاصة وابن أخي.
كُنا قد تحدثنا في خبر صعود AI Voice Cloning: يبدأ حقبة جديدة من عمليات الاحتيال عبر الهاتف - غاية التعليمية بأستفاضة، ويمكنك تصفح جميع الأخبار المتعلقة بهذا الشأن عبر موقعنا غاية التعليمية الالكتروني.
أخبار متعلقة :