
تم إحضار Wallace و Gromit من Nick Park في القرن الحادي والعشرين في ديسمبر 2024 مع أحدث مغامراتهما ، الانتقام معظم الطيور. يتحدى الفيلم اعتمادنا المتزايد على التكنولوجيا الذكية في شكل جنوم حديقة آلية ، تم بناؤه بواسطة والاس لدعم أعماله في مجال الحدائق ، والتي تم اختراقها بعد ذلك من قبل ريش كوبريك إيسك ماكجرو لأغراضه الشائنة.
واحدة من أكثر من أكثر إثارة للاهتمام ولكن تم التعليق عليها على أجزاء من الفيلم يظهر Gromit يدخل بمنزله بحذر والاستقبال بما يعتقد أنه صوت والاس المطمئن ، فقط أن يواجه الريش والجنوم الآلي.
لقد تطورت قدرة التكنولوجيا على تقليد الأنماط اللغوية ، لاستنساخ صوت الشخص وفهمه والرد على الأسئلة بشكل كبير في السنوات القليلة الماضية.
لم يمر هذا دون أن يلاحظه أحد من قبل المجرمين والمخادعين في العالم ، مما أدى إلى أن هجمات الهندسة الاجتماعية ليست فقط في ارتفاع ولكنها أكثر تطوراً واستهدافًا من أي وقت مضى.
أميليا كليج ، المحامي ، محامو BCL ، وميجان كورزون ، مشاركين ، محامون BCL.
ما هي هجمات الهندسة الاجتماعية؟
تعالج الهندسة الاجتماعية عبر الإنترنت الهدف من خلال خلق رواية كاذبة تستغل ضعف الضحية (سواء كان ذلك استعدادهم للثقة في الناس أو مخاوفهم المالية أو انعدام الأمن العاطفي). والنتيجة هي أن الضحية عن غير قصد ولكن عن طيب خاطر تسلم الأموال و/أو المعلومات إلى الجاني.
تتكون معظم عمليات الاحتيال في الهندسة الاجتماعية من المراحل التالية: (1) العلاقة مع الضحية (“الوسائل”) ، (2) بناء سرد كاذب (عادةً مع شعور بالإلحاح أو الحد من الوقت) (“الكذبة”) و (3) إقناع الهدف لاتخاذ الإجراء المقترح (على سبيل المثال نقل الأموال أو تقديم التفاصيل الشخصية) (“اسأل”).
عادةً ما تكون المرحلة 2 (الكذبة) هي المكان الذي يكتشف فيه معظم الناس عملية الاحتيال على ما هو عليه ، حيث يصعب بناء رواية مقنعة والحفاظ عليها دون العبث في النهاية. لقد تلقينا جميعًا رسائل نصية أو رسائل بريد إلكتروني أو رسائل وسائط اجتماعية من أشخاص يزعمون أنهم أصدقاؤنا ، أو علاقات طويلة المفقودين في البلدان التي لم نذهب إليها أبدًا ، أو بنوكنا ، نطلب منا تزويدهم بمعلومات شخصية أو كلمات مرور أو أموال.
تاريخيا ، كانت هذه الاتصالات سهلة اكتشافها ، لأنها تحمل السمات المميزة للاحتيال: تحيات وتوقيعات عامة ، أخطاء إملائية ، قواعد النحو والبناء غير المعتادة ، تنسيق غير متناسق أو عناوين مشبوهة.
كاذب ، كاذب ، سراويل على … F-AI-RE؟
ومع ذلك ، فإن التطور السريع لأدوات الذكاء الاصطناعى التوليدي يعني أنه من السهل بشكل متزايد على المجرمين صياغة ودعم الروايات الخاطئة المعقولة لتركض ضحاياهم ؛ “الكذب” أو المرحلة 2 في عملية احتيال الهندسة الاجتماعية. تتدافع الشركات ووكالات إنفاذ القانون للبقاء في صدارة التقدم التكنولوجي وتعمل بجد للتنبؤ بالتطورات التي سيتم استخدامها للهندسة الاجتماعية.
إحدى حالات الاستخدام المحتملة ل AI التوليدي في هذا المجال هي نظام كذب ديناميكي ، من شأنه أن يتواصل تلقائيًا والتفاعل مع الضحايا المحتملين لكسب ثقتهم قبل الانتقال إلى المرحلة 3 (The Ask). سيكون هذا مفيدًا بشكل خاص لعمليات الاحتيال “المتقدمة” أو “419”. تعمل هذه عمليات الاحتيال من خلال وعد الضحية بحصة كبيرة في مبلغ كبير من المال مقابل دفعة صغيرة مقدمة ، والتي سيتم استخدام مطالبات الاحتيال للحصول على المبلغ الكبير.
يمكن لنظام الكذب الديناميكي القائم على الذكاء الاصطناعى أتمتة الموجة الأولى من رسائل البريد الإلكتروني لعملية الاحتيال لتمييز ما إذا كان من المحتمل أن “يأخذ الضحايا المحتملين” الطعم “. بمجرد أن يحدد النظام شخصًا مشاركًا يظهر فيه الإقناع بالاتصال ، يمكنه بعد ذلك نقل السيطرة إلى المشغل البشري لإنهاء المهمة.
هناك تطور آخر اكتسب الجر الذي اكتسب بالفعل هو استخدام منظمة العفو الدولية لاستنساخ الكلام البشري والصوت لتنفيذ أنواع متقدمة من هجمات التصيد الصوتي ، والمعروفة باسم “Vishing”. في الولايات المتحدة ، حذرت لجنة التجارة الفيدرالية من المحتالين الذين يستخدمون تقنية استنساخ الصوتية منظمة العفو الدولية لانتحال شخصية أفراد الأسرة ودخل الضحايا لتحويل الأموال بذريعة حالة الطوارئ العائلية.
تتيح التقنيات الحالية أن يتم استنساخ الأصوات في غضون ثوانٍ ، وليس هناك شك في أنه مع التقدم في التعلم العميق ، ستصبح هذه الأدوات أكثر تطوراً. يبدو أن هذا الشكل من الهندسة الاجتماعية هنا للبقاء.
هل يحلم Androids بالاحتيال الكهربائي؟
“إذا كان هناك وظيفة واحدة لا يمكن أن تسرقها منظمة العفو الدولية ، فهي فنان.” هكذا قال ستيفاني كاروثرز ، الرصاص العالمي لسيبر راينز وكبار المتسللين في IBM في عام 2022. لا تقتصر مخاوفنا بشأن الذكاء الاصطناعى فقط على التأثير على القوى العاملة ولكن قد توسعت الآن لتشمل روبوتات قائمة على الذكاء الاصطناعى والتي يمكنها صياغة هجمات الهندسة الاجتماعية المصممة على أهداف محددة. كما يلاحظ Carruthers ، “مع وجود عدد قليل جدًا من المطالبات ، يمكن لنموذج الذكاء الاصطناعى كتابة رسالة تصوير تعنيها فقط بالنسبة لي. هذا أمر مرعب.”
يتم استخدام الذكاء الاصطناعى حاليًا من قبل ممثلي التهديدات كمتدرب مكتب أو متدرب لتسريع إكمال المهام الأساسية المطلوبة لتنفيذ هجمات الهندسة الاجتماعية. أجرى Carruthers و Team بعض التجارب ووجد أن الذكاء الاصطناعى التوليدي يمكنه كتابة بريد إلكتروني فعال للتصيد في غضون خمس دقائق. لكي يكتب فريق من البشر رسالة مماثلة ، يستغرق الأمر حوالي 16 ساعة ، مع بحث عميق حول الأهداف التي تمثل معظم ذلك الوقت.
علاوة على ذلك ، يمكن لـ AI التوليدي أن يخرج أكثر وأكثر هجمات مصممة دون الحاجة إلى استراحة ، وبشكل حاسم ، دون ضمير. أشار فيليب ك. ديك إلى أن بطل الرواية الإنساني ، ريك ديكارد ، “امتلاك والحفاظ على الاحتيال كان له وسيلة لإحباط واحد تدريجيا” ، ولكن في عالم إجرامي رقمي متزايد ، لم يكن الحفاظ على الاحتيال أسهل.
زيادة وعيك بالتهديدات وكيفية معالجتها بأفضل دورات الأمن السيبراني عبر الإنترنت.
تم إنتاج هذه المقالة كجزء من قناة TechRadarpro Expert Insights حيث نعرض أفضل وألمع عقول في صناعة التكنولوجيا اليوم. الآراء المعبر عنها هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarpro أو Future PLC. إذا كنت مهتمًا بالمساهمة ، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-techradar-pro








