$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6957 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(46941)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(13) "3.236.223.106"
  ["user_header"]=>
  object(stdClass)#7070 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(192) "/%d9%85%d9%86%d8%b9-%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_CF_RAY"]=>
    string(20) "85f4c1982c7c20ae-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.236.223.106"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "3.236.223.106" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "53098" ["REDIRECT_URL"]=> string(68) "/منع-الذكاء-الاصطناعي-اختراق-بياناتك/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1709585611.787094) ["REQUEST_TIME"]=> int(1709585611) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7078 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7079 (2) { ["content_id"]=> int(46941) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تمنع الذكاء الاصطناعي من اختراق كلمات المرور الخاصة بك؟

3 دقائق
كيف تمنع الذكاء الاصطناعي من اختراق كلمات المرور الخاصة بك؟
حقوق الصورة: shutterstock.com/KanawatTH
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

الذكاء الاصطناعي هو أداة قوية يمكن استخدامها لأغراض الخير أو الشر. مؤخراً، أظهر باحثون من جامعة كورنيل كيف يمكن استخدام الذكاء الاصطناعي لسرقة كلمات المرور من خلال الاستماع إلى ضغطات المفاتيح عبر زوم أو هاتف قريب. هذا مجرد مثال واحد لكيفية استخدام الذكاء الاصطناعي لاختراق كلمات المرور وتعريض الأمان على الإنترنت للخطر. إليك أبرز أنواع هجمات الذكاء الاصطناعي لاختراق كلمات المرور.

تحليل الأنماط الصوتية

في هذه الطريقة، يستخدم الذكاء الاصطناعي لتحليل الصوت المميز الناتج عن ضغطات المفاتيح على لوحة المفاتيح، ومن خلال معالجة أنماط الصوت هذه باستخدام خوارزميات الذكاء الاصطناعي، يستطيع القراصنة تحديد كلمة المرور التي يتم إدخالها واستخدامها لاختراق الحساب. يمكن أن تعمل هذه التقنية حتى لو لم يكن المتسلل موجوداً في الغرفة نفسها مع الضحية، ما دام أن لديه إمكانية الوصول إلى ميكروفون يمكنه التقاط ضغطات المفاتيح، مثل صوت من مكالمة هاتفية أو اجتماع فيديو أو مكبر صوت ذكي.

لمنع هذا النوع من الهجمات، يجب عليك تجنب كتابة كلمة المرور في البيئات الهادئة أو كتم الصوت في أثناء كتابة كلمة المرور خلال مكالمة هاتفية أو اجتماع فيديو، بالإضافة إلى ضرورة استخدام كلمة مرور قوية وعشوائية ليس من السهل تخمينها بالصوت. يمكنك أيضاً استخدام مدير كلمات المرور الذي يمكنه ملء كلمة المرور تلقائياً دون كتابتها.

اقرأ أيضاً: هل ينصح باستخدام جوجل أو فيسبوك لتسجيل الدخول إلى مواقع أخرى؟

تحليل حركة الجسد

طوّرت مجموعة من الباحثين من جامعة تكساس تقنية جديدة يقولون إنها قادرة على تحديد ما يكتبه المشاركون خلال اجتماعات الفيديو من خلال مشاهدة حركات أكتافهم فقط. تستخدم هذه التقنية شبكة عصبونية عميقة لتحليل إطارات الفيديو واستنتاج ضغطات المفاتيح بناءً على حركة الكتف، ويقول الباحثون إن التقنية يمكنها تحقيق دقة تصل إلى 93% في بعض الحالات.

الفكرة وراء هذه التقنية بسيطة للغاية، وهي استخدام برنامج مدعوم بالذكاء الاصطناعي لتحليل الصور. دُرب البرنامج على مراقبة وتحليل حركة كتف الأشخاص الذين يظهرون في مكالمات الفيديو من خلال مجموعة كبيرة من الصور لمواضع الكتف في أثناء الضغط على كل زر في أزرار لوحة المفاتيح. في النهاية، يصبح البرنامج قادراً على معرفة ما يكتبه أي شخص يشارك في مكالمة فيديو، وإذا كتب كلمة المرور الخاصة به، فإن البرنامج يستطيع كشفها.

لحماية نفسك من هذا النوع من الهجمات، يجب عليك تجنب كتابة معلومات حساسة في أثناء إجراء مكالمة فيديو أو اجتماع أو كتم الفيديو لمنع رؤيتك أثناء كتابتها.

اقرأ أيضاً: الذكاء الاصطناعي يهدد بكشف كلمات المرور من خلال مراقبة لغة الجسد

تحليل حركة العين

طريقة أخرى يمكن من خلالها استخدام الذكاء الاصطناعي لاختراق كلمات المرور وهي تتبع حركات عين المستخدم في أثناء الكتابة وتحليلها، وهي تقنية تحدد ما يكتبه الأفراد بناءً على أنماط حركة العين المتغيرة. يمكن استغلال هذه التقنية باستخدام أجهزة تتبع العين أو الكاميرات لالتقاط حركات عين المستخدم في أثناء كتابة كلمة المرور. ومن خلال تحليل حركات العين باستخدام خوارزميات الذكاء الاصطناعي، يمكن استنتاج المفاتيح التي يضغط عليها وتحديد كلمة المرور.

لتجنب هذا النوع من الهجوم، يجب أن تكون على دراية بما يحيط بك وتتجنب كتابة كلمة المرور أمام الكاميرات أو الأجهزة التي يمكنها تتبع حركات عينيك. يمكنك استخدام لوحة المفاتيح الافتراضية التي تظهر على الشاشة والتي يمكنها تغيير ترتيب موضع المفاتيح بشكل عشوائي. علاوة على ذلك، يمكنك استخدام المصادقة الثنائية أو المصادقة البيومترية التي تُضيف طبقة أمان أخرى.

اقرأ أيضاً: فوائد ومخاطر استخدام تطبيقات إدارة كلمات المرور لحماية هويتك على الإنترنت

إجراءات حماية كلمات المرور من الاختراق

كما رأينا، يمكن أن يشكّل الذكاء الاصطناعي تهديداً خطيراً لكلمات المرور الخاصة بنا. ومع ذلك، هناك بعض الخطوات التي يمكننا اتخاذها لمنع أو تقليل مخاطر اختراق هذه الكلمات. فيما يلي بعض النصائح العامة التي يجب علينا اتباعها:

  • استخدم كلمات مرور قوية ومعقدة ليس من السهل تخمينها بالصوت أو حركة الجسد أو حركات العين. يجب أن تتكون كلمة المرور القوية من 12 خانة على الأقل، وأن تتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز.
  • استخدم مدير كلمات المرور الذي يمكنه إنشاء كلمات المرور قوية وتخزينها بشكلٍ آمن وملؤها تلقائياً دون الحاجة لكتابتها.
  • استخدم المصادقة الثنائية أو المصادقة البيومترية كلما أمكن ذلك.
  • كُنْ على دراية ببيئتك وتجنّب كتابة كلمة المرور أمام الكاميرات أو الميكروفونات أو الأجهزة التي يمكنها تتبع ضغطات المفاتيح أو حركات الجسد أو حركات العين.

اقرأ أيضاً: كيف تنشئ كلمة مرور من المستحيل تخمينها أو كسرها؟

باتباع هذه النصائح، ستجعل من الصعب على القراصنة استخدام الذكاء الاصطناعي لاختراق كلمات مرورك، ما يسهم في حماية حساباتك على الإنترنت.

Content is protected !!