استنساخ صوتي عميق ُيستخدم في محاولة احتيال فاشلة

أحد التطبيقات الغريبة لتقنية “الديب فيك”، تقنية الذكاء الاصطناعي المستخدمة لمعالجة المحتوى السمعي البصري ، وهي عملية الاحتيال الصوتي العميق. يستخدم المخترقون التعلم الآلي لاستنساخ صوت شخص ما، ثم يجمعون هذا الصوت مع تقنيات الهندسة الاجتماعية لإقناع الأشخاص بنقل الأموال إلى حيث لا ينبغي أن يكون. كانت عمليات الاحتيال هذه ناجحة في الماضي، ولكن ما مدى جودة استنساخ الصوت المستخدم في هذه الهجمات؟.

أصدرت شركة الاستشارات الأمنية NISOS تقريرًا يحلل إحدى محاولات الاحتيال هذه، وشارك الصوت مع موقع Motherboard. من خلال مقطع من رسالة بريد صوتي مرسلة إلى موظف في شركة تقنية لم يتم تسميتها، يشبه الرئيس التنفيذي للشركة من الموظف “المساعدة الفورية لإنهاء صفقة تجارية عاجلة”.

وكانت جودة الصوت ليست مميزة، حتى تحت غطاء إشارة الهاتف السيئة، فإن الصوت روبوتي قليلاً ولكن وإذا كنت موظفًا صغيرًا، قلقًا بعد تلقي رسالة يفترض أنها عاجلة من رئيسك في العمل، فقد لا تفكر جيدًا في جودة الصوت.

كان الهجوم غير ناجح في نهاية المطاف، حيث اعتقد الموظف الذي تلقى البريد الصوتي “على الفور أنه مريب” وأبلغه إلى القسم القانوني للشركة. لكن مثل هذه الهجمات ستكون أكثر شيوعًا مع تزايد إمكانية الوصول إلى أدوات التزييف العميق.

كل ما تحتاجه لإنشاء استنساخ صوتي هو الوصول إلى الكثير من التسجيلات لهدفك. كلما زاد عدد البيانات التي لديك وجودة الصوت بشكل أفضل، كان استنساخ الصوت الناتج أفضل. وبالنسبة للعديد من المديرين التنفيذيين في الشركات الكبيرة، يمكن جمع هذه التسجيلات بسهولة من مكالمات الأرباح والمقابلات والخطب. مع ما يكفي من الوقت والبيانات، فإن ملفات الصوت العميقة عالية الجودة أكثر إقناعًا من القصة الحالية.

تم إجراء المثال الأكثر شهرة وأول تقريرعن عملية احتيال صوتية عميقة في عام 2019، حيث تم خداع الرئيس التنفيذي لشركة طاقة بريطانية لإرسال 220 ألف يورو (240 ألف دولار) إلى مورد مجري بعد تلقي مكالمة هاتفية من المفترض أنه من الرئيس التنفيذي لشركة الشركة الأم للشركة في ألمانيا. تم إبلاغ السلطة التنفيذية بأن التحويل كان عاجلاً ويجب إرسال الأموال في غضون ساعة. ولم يتم القبض على المهاجمين.

في وقت سابق من هذا العام، حذرت لجنة التجارة الفيدرالية (FTC) من صعود مثل هذه الحيل، لكن الخبراء يقولون إن هناك طريقة واحدة سهلة للتغلب عليهم. كما أخبر باتريك ترينور من كلية هربرت ويرثيم للهندسة موقع “ذا فيرج” التقني في يناير، كل ما عليك القيام به هو تعليق الهاتف وإعادة الاتصال بالشخص. وفي العديد من عمليات الاحتيال، بما في ذلك تلك التي أبلغ عنها NISOS، يستخدم المهاجمون حساب VOIP الموقد للاتصال بأهدافهم.

يقول “ترينور”: “أغلق المكالمة وأعد الاتصال بهم.” “ما لم يكن ممثلًا حكوميًا يمكنه إعادة توجيه المكالمات الهاتفية أو مجموعة اختراق متطورة للغاية، من المحتمل أن تكون هذه هي أفضل طريقة لمعرفة ما إذا كنت تتحدث مع من تعتقد أنك كنت.”

الرابط المختصر :
اترك رد