شعار زيفيرنت

الاختطاف الافتراضي: كيف يمكن رؤية عملية الاحتيال المرعبة هذه؟

التاريخ:

الحيل

يأخذ الاحتيال عبر الهاتف منعطفًا مخيفًا حيث يمكن للمحتالين الاستفادة من الذكاء الاصطناعي لإحداث أضرار عاطفية ومالية خطيرة للضحايا

الاختطاف الافتراضي: كيف يمكن رؤية عملية الاحتيال المرعبة هذه؟

إنه أسوأ كابوس لكل والد. تتلقى مكالمة من رقم غير معروف وعلى الطرف الآخر من الخط تسمع طفلك يصرخ طلبًا للمساعدة. ثم يأتي "الخاطف" على الخط مطالبًا بفدية وإلا فلن ترى ابنك أو ابنتك مرة أخرى. لسوء الحظ، هذا هو ليس سيناريو متخيلا من فيلم هوليود.

وبدلاً من ذلك، فهو مثال مرعب للمدى الذي يمكن للمحتالين أن يذهبوا إليه الآن لابتزاز الأموال من ضحاياهم، واستغلال التكنولوجيا الجديدة لأغراض شائنة. كما يظهر جودة تقنية استنساخ الصوت بالذكاء الاصطناعي أصبح هذا الآن مقنعًا بما يكفي لخداع أفراد العائلة المقربين. ولحسن الحظ، كلما زاد عدد الأشخاص الذين يعرفون عن هذه المخططات وما يجب البحث عنه، قل احتمال قيام المحتالين عبر الهاتف بجني أي أموال.

كيف يعمل الاختطاف الافتراضي

هناك عدة مراحل رئيسية لعملية احتيال اختطاف افتراضية نموذجية. وبشكل عام فهي كما يلي:

  • المحتالون البحث عن الضحايا المحتملين يمكنهم الاتصال ومحاولة ابتزاز الأموال منهم. يمكن أيضًا تحسين هذه المرحلة باستخدام أدوات الذكاء الاصطناعي (المزيد من هذا لاحقًا).
  • يتعرف المحتالون على ضحية "الاختطاف" - على الأرجح طفل الشخص الذي حددوه في المرحلة الأولى. ويمكنهم القيام بذلك عن طريق البحث في وسائل التواصل الاجتماعي الخاصة بهم أو غيرها من المعلومات التي يواجهونها علنًا.
  • تقوم المجموعة بعد ذلك بإنشاء سيناريو متخيل، مع التأكد من جعله مروعًا قدر الإمكان للشخص الذي هم على وشك الاتصال به. كلما زاد خوفك، قلت احتمالية اتخاذ قرارات عقلانية. مثل أي محاولة جيدة للهندسة الاجتماعية، يريد المحتالون تسريع عملية اتخاذ القرار للضحية لهذا السبب.
  • قد يقوم المحتالون بعد ذلك بإجراء المزيد من الأبحاث مفتوحة المصدر لحساب أفضل وقت للاتصال. وقد يقومون بالبحث في وسائل التواصل الاجتماعي أو المصادر الأخرى لمعرفة ذلك. الفكرة هي الاتصال بك في الوقت الذي يكون فيه من تحب في مكان آخر، ومن الأفضل أن يكون في عطلة، مثل ابنة جنيفر ديستيفانو.
  • يقوم المحتالون بعد ذلك بإنشاء مقاطع صوتية عميقة وإجراء المكالمة. باستخدام البرامج المتوفرة بسهولة، سيقوم المحتالون بإنشاء صوت باستخدام "صوت" الضحية واستخدامه لمحاولة إقناعك بأنهم اختطفوا أحد أقاربك. وقد يستخدمون معلومات أخرى تم الحصول عليها من وسائل التواصل الاجتماعي لجعل عملية الاحتيال تبدو أكثر إقناعًا، على سبيل المثال من خلال ذكر تفاصيل حول "المختطف" التي قد لا يعرفها شخص غريب.

إذا وقعت في فخ عملية الاحتيال، فمن المرجح أن يُطلب منك الدفع بطريقة لا يمكن تتبعها، مثل العملة المشفرة.

الشحن الظاهري الاختطاف

هناك اختلافات حول هذا الموضوع. الأمر الأكثر إثارة للقلق هو قدرة ChatGPT وأدوات الذكاء الاصطناعي الأخرى على تعزيز عمليات الاختطاف الافتراضية من خلال تسهيل العثور على الضحايا المثاليين للمحتالين. المعلنين والمسوقين لديها لسنوات تم استخدام تقنيات "نمذجة الميل" لتوصيل الرسائل الصحيحة إلى الأشخاص المناسبين في الوقت المناسب.

يمكن أن يساعد الذكاء الاصطناعي التوليدي (GenAI) المحتالين على فعل الشيء نفسه، من خلال البحث عن الأفراد الذين من المرجح أن يدفعوا أموالهم إذا تعرضوا لعملية احتيال اختطاف افتراضية. ويمكنهم أيضًا البحث عن أشخاص داخل منطقة جغرافية محددة، مع ملفات تعريف عامة على وسائل التواصل الاجتماعي وخلفية اجتماعية واقتصادية محددة.

الخيار الثاني هو استخدام هجوم تبديل بطاقة SIM على "الخاطف" لاختطاف رقم هاتفه قبل عملية الاحتيال. وهذا من شأنه أن يضيف شرعية مثيرة للقلق لمكالمة الاختطاف الهاتفية. وفي حين تمكنت ديستيفانو في نهاية المطاف من التأكد من أن ابنتها آمنة وبصحة جيدة، وبالتالي أغلقت الهاتف مع المبتزين، فإن القيام بذلك سيكون أصعب بكثير إذا كان قريب الضحية غير قابل للاتصال به.

ما يخبئه المستقبل لاستنساخ الصوت

ولسوء الحظ، أصبحت تكنولوجيا استنساخ الصوت مقنعة بالفعل بشكل مثير للقلق أيضًا تجربتنا الأخيرة تثبت. وأصبح في متناول المحتالين بشكل متزايد. ان تقرير استخباراتي حذر من شهر مايو من أدوات تحويل النص إلى كلام المشروعة التي يمكن إساءة استخدامها، والاهتمام المتزايد بالجرائم الإلكترونية السرية في استنساخ الصوت كخدمة (VCaaS). إذا نجح هذا الأخير، فقد يضفي طابعًا ديمقراطيًا على القدرة على شن مثل هذه الهجمات عبر اقتصاد الجرائم الإلكترونية، خاصة إذا تم استخدامه مع أدوات GenAI.

في الواقع، بجانب التضليل، يتم أيضًا استخدام تقنية التزييف العميق لتسوية البريد الإلكتروني الخاص بالعمل (كما تم اختباره بواسطة جيك مور الخاص بنا) و SEXTORTION نحن فقط في بداية رحلة طويلة.

كيف تحافظ على سلامتك

والخبر السار هو أن القليل من المعرفة يمكن أن يقطع شوطا طويلا في نزع فتيل تهديد التزييف العميق بشكل عام والاختطاف الافتراضي بشكل خاص. هناك أشياء يمكنك القيام بها اليوم لتقليل فرص اختيارك كضحية والوقوع في فخ مكالمة احتيال في حالة حدوثها.

خذ بعين الاعتبار هذه النصائح رفيعة المستوى:

  • لا تفرط في مشاركة المعلومات الشخصية على وسائل التواصل الاجتماعي. هذا أمر بالغ الأهمية. تجنب نشر التفاصيل مثل العناوين وأرقام الهواتف. إذا كان ذلك ممكنا، لا تشارك حتى الصور أو تسجيلات فيديو/صوت لعائلتك، وبالتأكيد ليست تفاصيل عن خطط عطلة أحبائك.
  • حافظ على خصوصية ملفات تعريف الوسائط الاجتماعية الخاصة بك من أجل تقليل فرص عثور الجهات التهديدية عليك عبر الإنترنت.
  • كن على اطلاع على رسائل التصيد الاحتيالي التي يمكن أن تكون مصممة لخداعك لتسليم معلومات شخصية حساسة، أو تسجيل الدخول إلى حسابات وسائل التواصل الاجتماعي.
  • اطلب من الأطفال والعائلة المقربة تنزيل أدوات تتبع تحديد الموقع الجغرافي مثل العثور على iPhone الخاص بي.
  • إذا تلقيت مكالمة، واصل حديث "الخاطفين". وفي نفس الوقت حاول الاتصال بالخاطف المزعوم من خط آخر، أو تقريب شخص ما منه.
  • ابقَ هادئًا، ولا تشارك أي معلومات شخصية، وإذا أمكن، اطلب منهم الإجابة على سؤال لا يعرفه سوى المختطف ويطلب التحدث معهم.
  • قم بإبلاغ الشرطة المحلية في أقرب وقت ممكن.

الاختطاف الافتراضي هو مجرد البداية. لكن ابق على اطلاع بأحدث عمليات الاحتيال وستكون لديك فرصة جيدة للقضاء على الهجمات في مهدها قبل أن تسبب ضائقة عاطفية خطيرة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة