يجلب عالم التكنولوجيا الجميل اليوم معه خوفًا دائمًا: ما هو ضار في كثير من الأحيان هجمات القراصنة.
في هذه الهجمات، يستغل مجرمو الإنترنت الجبناء الثغرات الموجودة في أنظمة الأمان عبر الإنترنت لسرقة البيانات، غالبًا من أشخاص أبرياء، من أجل تنفيذ عمليات احتيال مالية.
شاهد المزيد
مدينة في ولاية ميناس جيرايس تدخل التاريخ مع درجة حرارة 44.8 درجة مئوية ودرجة حرارة قياسية...
انهيار اتفاقية ربط الهواتف المحمولة عبر الأقمار الصناعية
بشكل عام، يستخدم المتسللون الخبيثون مناورات لكسر أكواد المصدر وأنظمة التشفير الأخرى. ومع ذلك، فإن هذا يتغير.
وفقاً لأبحاث حديثة، يستخدم مجرمو الإنترنت أنظمة مجهزة بالذكاء الاصطناعي لتنفيذ هجماتهم "الاستماع" إلى الأشخاص أثناء الكتابة، وبالتالي فك رموز كلمات المرور للتطبيقات المصرفية، وملفات تعريف الوسائط الاجتماعية، وما إلى ذلك. آحرون.
(الصورة: الإفصاح)
في جميع أنحاء العالم، تشعر السلطات بالقلق وتبحث عن تعويضات عن الاستخدام الإجرامي الذكاء الاصطناعي.
حتى الماضي غير البعيد، كان من الضروري إجراء التلاعب الرقمي بجهاز ما تثبيت البرامج الضارة، عادةً من خلال الروابط المشبوهة وعمليات القرصنة مشابه.
الآن، يتم استخدام الذكاء الاصطناعي للمساعدة في عمليات الاحتيال التي تتم عن بعد، دون الحاجة إلى إصابة أي جهاز.
وللحصول على فكرة عن الخطر، بحسب الدراسة المذكورة، يستخدم المتسللون أنظمة الذكاء الاصطناعي فيما يسمى بـ SCAs، وهي عبارة عن هجمات صوتية ذات قناة جانبية.
ومن خلال هذه الأداة، يقوم الذكاء الاصطناعي الذي يستخدمه المجرمون بفك أصوات المفاتيح وقياس كمية الكهرباء يتم استخدامها في كل نقرة، مع الإشارة إلى المفاتيح المستخدمة وتقديم المجموعات الممكنة التي ينتجها الكتابة.
بعد ذلك، يبدأ المتسللون في تجربة تخمينات كلمات المرور حتى يعثروا على كلمة المرور الصحيحة ويقتحموا حسابات الضحايا.
يتم استخدام هذا التكتيك الخبيث أثناء جلسات مكالمات الفيديو أو الصوت التي يراقبها مجرمو الإنترنت.
مع ظهور الوباء وزيادة الحاجة إلى الاجتماعات عبر الإنترنت، تحول تركيز مجرمي الإنترنت إلى مؤتمرات الفيديو.
وبالإضافة إلى الذكاء الاصطناعي المذكور أعلاه، يستخدم المتسللون أجهزة وأدوات أخرى قادرة أيضًا على "الاستماع" إلى صوت لوحات المفاتيح أثناء هذه الاجتماعات البعيدة.
على سبيل المثال، من الشائع اكتشاف عمليات التطفل على المكالمات عبر بروتوكول نقل الصوت عبر الإنترنت (VoIP) وباستخدام الساعات الذكية.
لسوء الحظ، حتى شراء لوحات المفاتيح الصامتة لا يحل هذه المشكلة. علاوة على ذلك، فإن المشاركة في الاجتماعات عبر الإنترنت عبر الهواتف الذكية لا فائدة منها نظرًا لأن مجرمي الإنترنت يمكنهم أيضًا تتبع إشارات الأجهزة المحمولة.
لحماية أنفسهم من المتسللين، يجب على المستخدمين تحديث أجهزتهم بالنسخ الاحتياطية الأمان وتبادل كلمات المرور والمعلومات باستمرار والتي تتيح الوصول إلى الحسابات والبيانات المصرفية شخصي.
التدابير الضرورية الأخرى هي:
حافظ على التطبيقات الحساسة من خلال المصادقة الثنائية النشطة.
استخدم كلمات مرور قوية يصعب اختراقها.
قم بتشغيل تنبيهات مكافحة الفيروسات والتطفل.
تفعيل التنبيه لتسجيلات الدخول الجديدة.
كن حذرًا بشأن الأذونات التي تمنحها على أجهزتك، خاصة عندما يتعلق الأمر بالبرامج التي تستخدم الذكاء الاصطناعي.
حاصل على بكالوريوس التاريخ وتكنولوجيا الموارد البشرية. شغوف بالكتابة، ويعيش اليوم حلم العمل بشكل احترافي ككاتب محتوى ويب، وكتابة المقالات في العديد من المجالات والأشكال المختلفة.