الأخبار

اختراق جديد وخطير.. الذكاء الاصطناعي يسرق أصوات الأبناء لابتزاز الأسر إلكترونيًا

في تطور خطير يثير القلق عالميًا، أصبحت تقنيات الذكاء الاصطناعي قادرة على استنساخ الأصوات البشرية بدقة مرعبة، ما فتح الباب أمام موجة جديدة من الهجمات السيبرانية والاحتيال الإلكتروني التي تستهدف الأسر والمؤسسات عبر “خداع الثقة” بدلًا من اختراق الأجهزة.

وأكد خبراء أمن سيبراني أن المهاجمين لم يعودوا بحاجة إلى اختراق الهواتف أو كسر كلمات المرور المعقدة، بل يكفيهم الحصول على بضع ثوانٍ من تسجيل صوتي لأي شخص لإنشاء نسخة مزيفة من صوته واستخدامها في عمليات ابتزاز أو احتيال مالي.

استنساخ الأصوات بالذكاء الاصطناعي

وقال الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات.. إن التهديدات السيبرانية الحديثة لم تعد تعتمد فقط على البرمجيات الخبيثة والثغرات التقنية التقليدية.. بل أصبحت تستهدف “الثقة البشرية” باعتبارها الحلقة الأضعف.

وأوضح أن تقنيات “AI Voice Cloning” أو استنساخ الأصوات بالذكاء الاصطناعي، تستطيع تقليد صوت أي شخص بدرجة واقعية كبيرة، لافتًا إلى أن بعض النماذج الحديثة تحتاج إلى ثوانٍ قليلة فقط من التسجيل الصوتي لإنشاء نسخة مزيفة يصعب اكتشافها.

وأضاف أن رسالة صوتية قصيرة عبر تطبيقات مثل WhatsApp أو مقطع منشور على Instagram قد يكون كافيًا لتجميع عينة صوتية تُستخدم لاحقًا في مكالمة احتيالية تطلب تحويل أموال أو مشاركة بيانات حساسة أو رموز تحقق أمنية.

كيف يخدع الصوت المزيف الضحايا؟

وأشار رمضان إلى أن خطورة هذه الهجمات لا تكمن في التقنية نفسها فقط.. بل في الطريقة التي يتعامل بها العقل البشري مع الأصوات المألوفة.. إذ يمنح الدماغ تلقائيًا درجة عالية من المصداقية لصوت أحد أفراد العائلة أو الأصدقاء أو المديرين في العمل.

ونصح بضرورة إنشاء “كلمة سر عائلية” أو “كود تحقق داخلي” يتم الاتفاق عليه مسبقًا بين أفراد الأسرة أو فرق العمل.. بحيث يتم استخدامه أثناء أي موقف طارئ للتأكد من هوية المتصل الحقيقي.

وأكد أن هذه الخطوة البسيطة قد تكون وسيلة فعالة لإحباط محاولات الاحتيال الصوتي الحديثة التي تعتمد على الاستعجال وإثارة الذعر لدى الضحية.

تصاعد هجمات الاختراق المدفوعة

من جانبه، حذر اللواء أبو بكر عبدالكريم، مساعد أول وزير الداخلية المصري الأسبق لقطاع الإعلام والعلاقات.. من تصاعد ما يعرف بعمليات “Hack-for-Hire”، وهي خدمات مدفوعة تنفذ هجمات احترافية تستهدف الهواتف والحسابات السحابية للأفراد والشركات.

وأوضح أن هذه المجموعات تعتمد على صفحات تصيد احتيالي وروابط تسجيل دخول مزيفة وتطبيقات وهمية بهدف اختراق أجهزة Android أو حسابات iCloud للوصول إلى الصور والرسائل والملفات المخزنة سحابيًا.

وأضاف أن كثيرًا من المستخدمين يعتقدون أن كلمة المرور وحدها تكفي للحماية.. بينما الواقع الأمني الحالي يؤكد أن التشفير القوي وميزات الحماية المتقدمة أصبحت عنصرًا أساسيًا لحماية البيانات.

الحماية المتقدمة لم تعد رفاهية

وأشار عبدالكريم إلى أن أجهزة Apple توفر ميزة “Advanced Data Protection” التي تمنح بيانات iCloud طبقات تشفير إضافية تجعل الوصول إليها شبه مستحيل حتى عند اختراق الحساب، بينما توفر Google خيارات نسخ احتياطي مشفر وربط البيانات برمز الجهاز لزيادة الأمان.

وأكد أن الرابط المشترك بين استنساخ الأصوات وهجمات التصيد واختراق الحسابات السحابية هو الاعتماد الكامل على “خداع الإنسان قبل اختراق التقنية”.

كبار السن الأكثر عرضة للخطر

وأوضح الخبراء أن كبار السن والآباء والمستخدمين الذين يعتمدون بشكل يومي على الرسائل الصوتية هم الفئة الأكثر عرضة لهذه الهجمات، خاصة مع ضعف الوعي بأساليب الاحتيال الرقمي الحديثة.

وشددوا على ضرورة عدم التفاعل مع أي مكالمة طارئة أو رسالة مشبوهة قبل التحقق الحقيقي من هوية المرسل.. مع تجنب تسجيل الدخول عبر روابط غير رسمية، وتفعيل المصادقة الثنائية وميزات التشفير والحماية المتقدمة.

وأكد الخبراء أن تهديدات 2026 لم تعد تستهدف الأجهزة فقط، بل أصبحت تستهدف “الإدراك البشري” نفسه.. في وقت بات فيه الذكاء الاصطناعي أداة رئيسية في تطوير أساليب الاحتيال والخداع الإلكتروني.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى