content_cookies111:string(1868) "{"id":65223,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A7%D8%B3%D8%AA%D9%86%D8%B3%D8%A7%D8%AE-%D8%A7%D9%84%D8%B5%D9%88%D8%AA-%D8%A8%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"44.201.72.250","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80bcbaab59ae5b35-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"44.201.72.250","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"51228","REDIRECT_URL":"\/\u0627\u0633\u062a\u0646\u0633\u0627\u062e-\u0627\u0644\u0635\u0648\u062a-\u0628\u0627\u0644\u0630\u0643\u0627\u0621-\u0627\u0644\u0627\u0635\u0637\u0646\u0627\u0639\u064a\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695576352.774261,"REQUEST_TIME":1695576352,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"44.201.72.250","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
يعد الاحتيال القائم على استنساخ الصوت من أحدث عمليات الاحتيال وأكثرها تطوراً، حيث يُستخدم الذكاء الاصطناعي لإنشاء مقاطع صوتية أو أوامر صوتية مزيفة تبدو وكأنها صوت الشخص الحقيقي.
يمكن استخدام الأصوات المزيفة لانتحال صفة شخص تعرفه، مثل صديق أو أحد أفراد الأسرة أو زميل، ثم خداعك من خلال طلب إرسال أموال أو الكشف عن معلومات شخصية أو القيام بإجراءات تساعد على إدخال برامج ضارة. فكيف تتم عمليات الاحتيال القائمة على استنساخ الصوت بالذكاء الاصطناعي وما طريقة التعرف عليها وحماية نفسك منها؟
استنساخ الصوت بالذكاء الاصطناعي هو تقنية تستخدم الذكاء الاصطناعي من أجل تحليل عينة صوتية قصيرة لشخصٍ ما ثم تكرار صوته. كان الهدف من تطوير هذه التقنية هو استنساخ الصوت لأغراض مفيدة، مثل تطوير المساعدين الرقميين. لكن بعض المحتالين استفادوا منها لأغراض احتيالية، مثل إنشاء مقاطع صوتية أو أوامر صوتية مزيفة لشخصٍ ما، واستخدامها بطرق مختلفة لانتحال شخصيته، مثل إجراء مكالمات هاتفية احتيالية بصوته.
كيف يتم الاحتيال القائم على استنساخ الصوت؟
يستغل الاحتيال القائم على استنساخ الصوت ثقة الناس ومعرفتهم لصوت أحد الأشخاص. يقوم المحتالون بأخذ عينة صوتية قصيرة من صوت هذا الشخص واستخدامها لتوليد أصوات تبدو واقعية، ويمكن الحصول على العينة الصوتية اللازمة من المحتوى المنشور على الإنترنت أو تسجيلات الصوت أو تسجيلات المكالمات الهاتفية.
بعد ذلك، يُستخدم الصوت المستنسخ للاتصال بالضحايا أو إرسال مقاطع صوتية لهم. على سبيل المثال، يمكن طلب مساعدة مالية عاجلة من أفراد العائلة، أو طلب معلومات الدخول من الزملاء الموظفين في الشركة.
طريقة التعرف على الاحتيال القائم على استنساخ الصوت
قد يكون من الصعب اكتشاف الاحتيال الصوتي، خاصةً إذا كان المحتالون يستخدمون أصواتاً عالية الجودة وسياقاً مقنعاً، لكن هناك عدة علامات يمكن أن تساعدك على اكتشاف المكالمات أو الرسائل الصوتية المزيفة مثل:
يطلب المتصل أو المرسل المال أو المعلومات الشخصية أو أي شيء آخر بنبرة عاجلة أو عاطفية.
يريد المتصل أو المرسل الدفع عن طريق التحويل البنكي أو العملات المشفرة أو بطاقة الهدايا غالباً.
لا يقدّم المتصل أو المرسل الكثير من التفاصيل ولا يجيب عن أسئلتك.
يبدو الصوت غير مألوف، قد تكون اللهجة غريبة أو توجد ضوضاء في الخلفية أو يتوقف الصوت مؤقتاً.
ترد المكالمة أو الرسالة الصوتية من رقم غريب أو مجهول.
كيف تحمي نفسك من الاحتيال القائم على استنساخ الصوت؟
أفضل طريقة لحماية نفسك من الاحتيال القائم على استنساخ الصوت هي توخي الحذر والشك عندما تتلقى مكالمة أو رسالة صوتية غير متوقعة من شخص تعرفه. فيما يلي بعض النصائح لتجنب الوقوع ضحية لعملية الاحتيال هذه:
لا ترد على المكالمات من أرقام مجهولة أو الرسائل من مرسلين غير معروفين.
كن متشككاً عند تلقي مكالمات غير مألوفة، وإذا تلقيت مكالمة من شخص تعرفه ويطلب منك المال أو المعلومات الشخصية، قم بإنهاء المكالمة والاتصال به مرة أخرى باستخدام رقم هاتفه أو طريقة اتصال أخرى مألوفة معه. على سبيل المثال، إذا اتصل بك قريب وقال إنه بحاجة إلى المال لحالة طبية طارئة، لا ترسل له مالاً حتى تتحقق من قصته عن طريق الاتصال برقمه أو الاتصال بالأقارب الآخرين والتأكد منهم.
لا تدفع أو ترسل الأموال بطرق يصعب تتبعها، فغالباً ما يطلب المحتالون الدفع أو إرسال الأموال باستخدام طرق يصعب عكسها أو تتبعها، مثل التحويلات البنكية أو بطاقات الهدايا أو العملات المشفرة. على سبيل المثال، إذا اتصل بك صديق وقال إنه بحاجة إلى المال لإصلاح سيارته، لا تشترِ له بطاقة هدايا أو ترسل له أموالاً بعملة البيتكوين. بدلاً من ذلك، اطلب منه زيارتك لتساعده.
لا تنقر على أي روابط أو تحمّل أي مرفقات لا تعرفها أو تبدو مريبة.
لا تتبع أي تعليمات لا تشعر بالارتياح تجاهها أو تبدو خارجة عن طبيعة الشخص الذي تتحدث معه.
يعد الاحتيال القائم على استنساخ الصوت بالذكاء الاصطناعي تهديداً خطيراً يمكن أن يتسبب في ضرر مالي وعاطفي للضحايا، لكن من خلال معرفة كيفية عمل هذا النوع من الاحتيال وطرق تجنبه، يمكن حماية نفسك وأحبائك منه.
هل تساءلت يوماً كيف تستطيع مواقع الويب التعرف عليك وعرض المحتوى والإعلانات التي تتوافق مع حجم شاشة جهازك؟ إنها تقوم بذلك من خلال التعرف على حجم شاشة كل مستخدم، أي عدد وحدات البكسل التي تعرضها الشاشة، وهذا يتم عن طريق لغات تصميم مواقع الويب مثل جافا سكريبت (JavaScript) أو سي إس إس (CSS)، والتي تتضمن مقتطفات من التعليمات البرمجية تسمح لمواقع الويب بضبط تصميم صفحاتها أو محتواها وفقاً لحجم شاشتك.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.