الأخبار التكنولوجية والاستعراضات والنصائح!

صعود الخداع العميق: ما هو وكيف تحمي نفسك

التصيد الاحتيالي هو لعنة محترفي الأمن السيبراني طالما يمكن لأي شخص أن يتذكرها. في الآونة الأخيرة ، ومع ذلك ، بدأت التقنيات الأكثر وميضًا مثل DeepFakes التي تعمل بالذكاء الاصطناعي في جذب اهتمام المحتالين. الآن بدأنا نرى إمكانية التصيد الاحتيالي DeepFake ، وليس هناك شك في أن هذه الطريقة الجديدة في صيغة احتيال قديمة يمكن أن تكون الأكثر خطورة حتى الآن.

قبل أن يبدأ هذا النوع الجديد من الهجمات على قدم وساق ، دعنا نلقي نظرة على تصيد DeepFake عن كثب.

خلاصة: ما هو التصيد؟

التصيد الاحتيالي "width =" 696 "height =" 392 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-1024x576.jpg 1024w، https: // cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-300x169.jpg 300 واط ، https://cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-768x432 .jpg 768w ، https://cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-1536x864.jpg 1536w ، https://cdn.technadu.com/wp-content/uploads/2020 /02/phishing-1-200x113.jpg 200w ، https://cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-218x122.jpg 218w ، https://cdn.technadu.com /wp-content/uploads/2020/02/phishing-1-265x149.jpg 265w ، https://cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-324x182.jpg 324w ، https : //cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-696x392.jpg 696w، https://cdn.technadu.com/wp-content/uploads/2020/02/phishing- 1-1068x601.jpg 1068w ، https://cdn.technadu.com/wp-content/uploads/2020/02/phishing-1-747x420.jpg 747w ، https://cdn.technadu.com/wp-content/ يرفع / 2020/02 / فاي shing-1.jpg 1600w "sizes =" (الحد الأقصى للعرض: 696 بكسل) 100vw ، 696 بكسل "/><div class='code-block code-block-3' style='margin: 8px auto; text-align: center; display: block; clear: both;'><style>.ai-rotate {position: relative;}
.ai-rotate-hidden {visibility: hidden;}
.ai-rotate-hidden-2 {position: absolute; top: 0; left: 0; width: 100%; height: 100%;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback, .ai-list-block, .ai-list-block-ip, .ai-list-block-filter {visibility: hidden; position: absolute; width: 50%; height: 1px; top: -1000px; z-index: -9999; margin: 0px!important;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback {min-width: 1px;}</style><div class='ai-rotate ai-unprocessed ai-timed-rotation ai-3-1' data-info='WyIzLTEiLDJd' style='position: relative;'><div class='ai-rotate-option' style='visibility: hidden;' data-index=

في حال كنت صدئًا قليلاً بشأن معنى التصيد الاحتيالي ، إليك ما تحتاج إلى معرفته. كلمة "التصيد" هي فساد القراصنة لكلمة "الصيد". بمعنى أن المجرم الإلكتروني يبحث عن معلوماتك الشخصية. الشكل الأكثر شيوعًا لهجمات التصيد الاحتيالي هو عبر البريد الإلكتروني. عادةً ما يتخذ شكل رسالة بريد إلكتروني تتظاهر بأنها من مصرفك أو مزود الخدمة أو أي مؤسسة مشتركة أخرى. عادة ، يريد البريد الإلكتروني أن تنقر على رابط ، مما يؤدي إلى موقع ويب مزيف حيث تقوم بإدخال اسم المستخدم وكلمة المرور الخاصة بك ، مما يتيح للمتسللين الوصول إلى حسابك.

هناك اختلافات في هذا الهجوم الأساسي ، لكن هذه هي الفكرة الرئيسية. هناك شكل أكثر فعالية من التصيد ، يُعرف باسم التصيد "الرمح". في هذه الحالة ، لا يقوم المحتالون بتوجيه الهجوم على ملايين الأشخاص على أمل أن يحالفهم الحظ. بدلاً من ذلك ، يقوم المهاجمون ببعض الأبحاث حول الهدف. قد تنتحل هذه الرسائل المزيفة هوية شخص تعرفه وتطلب معلومات أخرى أقل وضوحًا ، والتي يمكن استخدامها لاحقًا في المزيد من الهجمات على ضحايا مختلفين. بدلاً من ذلك ، يمكن خداع المستلمين في اتخاذ إجراءات مثل إرسال المدفوعات بعد التفكير في أن الطلب جاء من مصدر شرعي.

الخلاصات: ما هي Deepfakes؟

Deepfakes هو تطبيق جديد إلى حد ما لتكنولوجيا التعلم الآلي. إنها تسمح بوجود وجوه واقعية تم إنشاؤها ، مما يجعل من الممكن إنشاء مقاطع فيديو حيث يبدو أن شخصًا ما يفعلها ويقول أشياء لم يفعلها أبدًا. في البداية ، اقتصرت التكنولوجيا على نسخ الوجوه فقط. حتى في ذلك الوقت ، كان بإمكانهم عادة انتحال صفة الشخصيات الشهيرة فقط. الآن ، ومع ذلك ، تتغير الأمور ، مما يجعل مفهوم DeepFake Phishing احتمالًا عمليًا.

كيف يعمل الخداع DeepFake؟

التعرف على الوجه

الفكرة وراء التصيد الاحتيالي DeepFake هي أنه يمكنك انتحال شخصية شخص ما في مكالمة فيديو أو مكالمة صوتية. لذا ، على سبيل المثال ، يمكن أن تتلقى Skype الاتصال أو رسالة صوتية من Whatsapp من "رئيسك" تخبرك بدفع مبلغ من المال لشخص ما. بعد ذلك فقط تبين أن رئيسك لم يرسل الرسالة مطلقًا.

بينما عملت DeepFakes فقط على الوجوه وتحتاج إلى تقديمها مسبقًا ، إلا أنها لم تكن عملية للغاية. الآن ، نشهد ظهور تقنية DeepFake التي تعمل بها في الوقت الحالى، إلى جانب تزوير الأصوات. لم يعد من الضروري أيضًا الحصول على آلاف الصور المصدر لبرنامج التعلم الآلي لإنشاء DeepFake. تجتمع كل هذه التحسينات التكنولوجية معًا لإتاحة نوع من انتحال الهوية الرقمي ، وهي مخيفة بمجرد التفكير في الأمر.

لا يجب أن تكون هذه DeepFakes مقنعة مثل النوع المقدم مسبقًا. مع هذه ، تم اكتشاف الخدعة غالبًا بعد تحليل التسجيل عدة مرات. مع DeepFake في الوقت الفعلي ، فات الأوان بالفعل عندما يكون لديك فرصة للقيام بذلك. علاوة على ذلك ، لا تحتوي تطبيقات كاميرات الويب ومؤتمرات الفيديو على أفضل جودة صوت وفيديو ، مما قد يؤدي إلى إخفاء التزييف. إذا انطلق هذا الشكل من التصيد الاحتيالي ، فقد نواجه وقتًا عصيبًا عندما يتعلق الأمر بالأمن السيبراني.

ما الذي يمكن فعله بشأن التصيد الاحتيالي العميق؟

نظرًا للتهديد الذي يمثله التصيد الاحتيالي DeepFake ، فهذا ليس شيئًا يمكن محاربته على المستوى الفردي. موفري مؤتمرات الفيديو مثل Skypeوسيتعين على Zoom و Zoom و FaceTime دمج أنظمة كشف مدمجة مصممة لاكتشاف DeepFakes المشتبه بها. ستحتاج هذه الأنظمة على الأرجح إلى استخدام نفس مبادئ تكنولوجيا التعلم الآلي التي يستخدمها المحتالون.

لا يمكن معرفة مدى فعالية هذه الإجراءات المضادة ، ولكن في غضون ذلك ، هناك بعض البروتوكولات التي يمكن للشركات والأفراد اعتمادها لدرء التهديد:

  • قد اتفقت على كلمات شفهية متفق عليها شفهيا عند التواصل ؛
  • استخدم قناة اتصال ثانية لتأكيد المعلومات مع الشخص الآخر ؛
  • لا تفترض أن الشخص الذي تنظر إليه هو من يقوله ، ويتصرف وفقًا لذلك ؛
  • كن على دراية بالسلوكيات الغريبة ومواطن الخلل الغريبة واستخدام اللغة الغريبة ؛
  • النظر في طرح أسئلة أمنية لا يعرفها سوى الشخص الحقيقي ؛

على الرغم من أننا لم نر هذا النوع من التصيد حتى الآن ، إلا أنه بمجرد إتقان المنهجية ، يمكنك التأكد من أن شخصًا ما سيحاول ذلك. إذا تم خداع الناس ، سيتم فتح بوابات الفيضان.