النقاط الرئيسية
- تتزايد عمليات الاحتيال المتعلقة باستنساخ الأصوات ويمكنها استغلال مشاعرنا لدفعنا إلى التصرف بشكل غير عقلاني. احذر وكن متيقظًا.
- تشمل علامات عملية احتيال استنساخ الصوت عدم الاتساق في إيقاع الصوت، والإلحاح، وأرقام الهواتف غير المألوفة.
- قم بحماية نفسك من خلال إنشاء عبارة آمنة مع أحبائك، وأخذ الوقت الكافي للتفكير قبل اتخاذ أي إجراء فوري، والتحقق من المعلومات بشكل مستقل.
لقد أصبح استنساخ صوت شخص ما باستخدام الذكاء الاصطناعي أمرًا سهلاً للغاية حتى أن المحتالين يستطيعون القيام بذلك. لقد أصبح الناس بالفعل ضحايا لهذا الاستغلال لتكنولوجيا الذكاء الاصطناعي، ولكنك لست مضطرًا لأن تكون الشخص التالي الذي يقع ضحية للاحتيال. إليك كيفية التغلب عليهم قبل أن يمسكوا بك.
كيف تعمل عمليات الاحتيال المتعلقة باستنساخ الصوت
تخيل أنك تتلقى مكالمة هاتفية من أحد أفراد أسرتك. إنها الساعة الثالثة صباحًا، وقد تعرض لحادث، وتم القبض عليه، ويحتاج إلى أموال لدفع الكفالة. يتم تحويلك إلى “محاميه” ويُطلب منك تحويل الأموال. هذا ما حدث للمحامي غاري شيلدهورنماذا عن تلقي مكالمة من ابنتك تدعي فيها أنها اختطفت، لكنها نائمة في السرير. هذا ما حدث لـ جينيفر دي ستيفانووكان من الممكن أن تنتهي الأمور بشكل أسوأ بكثير لو اختار المحتالون توقيتًا مختلفًا.
من خلال إساءة استخدام أدوات برمجيات الذكاء الاصطناعي التي يمكنها إنشاء ملفات تعريف صوتية من مقاطع فيديو قد يتركها شخص ما على وسائل التواصل الاجتماعي، على سبيل المثال، يمكن للمحتالين استغلال عواطفنا لجعلنا نتصرف بشكل غير عقلاني. هذا يحدث بالفعل وسيزداد تعقيدًا، لذا فليس هناك وقت أفضل لتسليح نفسك بالمعرفة والاستراتيجيات لمكافحة هذا.
علامات تشير إلى أنك تتعرض للاحتيال
على الرغم من أنه قد يكون من الصعب معرفة الفرق بين الصوت المستنسخ والصوت الحقيقي، إلا أن هناك بعض العلامات التي قد تنبهك إلى أن هناك شيئًا غير صحيح:
- إن إيقاع الصوت والنطق والمفردات والأسلوب غير صحيح تمامًا. من المؤكد أن الناس قد يبدون مختلفين في حالات الطوارئ، ولكن حاول الانتباه إلى التفاصيل الدقيقة في كلامهم، وقد ينبهك ذلك.
- سيحاول المحتال قضاء أقل وقت ممكن في التحدث معك، ومن المرجح أن يسلمك إلى شخص غريب حتى لا تكتشف أمره.
- هناك شعور كبير بالاستعجال، حتى عندما لا تكون هناك حاجة لذلك. ومن غير المرجح أن يستخدم المحتالون حالة طوارئ حقيقية كذريعة، لأن ذلك لا يناسب احتياجاتهم.
- رقم الهاتف غير مألوف، على الرغم من أنه من الممكن تزوير الأرقام بالطبع.
الأمر الأكثر أهمية هو أن تكون على دراية بإمكانية حدوث مثل هذه الاحتيالات، وأن يكون لديك قدر صحي من الشك عندما تواجه مثل هذه السيناريوهات شبه الطارئة.
حدد عبارة آمنة مع العائلة والأصدقاء
لقد أجرى المحتالون بعض الأبحاث حول المعلومات المتاحة للعامة عنك وعن الشخص الذي ينتحلون شخصيته. ومع ذلك، إذا خصصت الوقت الكافي للتوصل إلى كلمة آمنة أو عبارة معروفة لك ولأحبائك فقط، فيمكنك التأكد من أنك تتحدث إلى الشخص الحقيقي. لا يجب أبدًا كتابة هذه العبارة أو إرسالها عبر الإنترنت.
وبعد ذلك، إذا تلقيت مكالمة طوارئ، يمكنك فقط أن تطلب كلمة الأمان، وما لم يتمكن المحتال من تخمينها بطريقة ما، فسوف توقف عملية الاحتيال بأكملها.
توقف عن التفكير
إن إحدى السمات المميزة لعمليات الاحتيال، القديمة والجديدة، هي منعك من تخصيص الوقت للتفكير. فكلما قل الوقت المتاح لنا لاتخاذ القرارات، كلما كانت قراراتنا أسوأ. فهم لا يريدون منك أن تفكر كثيرًا وإلا فقد تلاحظ فجوات في القصة أو تدرك أنه يُطلب منك القيام بأشياء غير معقولة أو غير منطقية. لذا، بمجرد الانتهاء من المكالمة، خذ خمس دقائق فقط وفكر في كل ما قيل. هل كل ما قيل منطقي حقًا؟
احصل على التحقق من معلومات الطرف الثالث
أخيرًا، أسهل طريقة لكشف إحدى هذه الاحتيالات هي السيطرة على مصدر معلوماتك. هل كنت تتحدث فقط إلى الأشخاص الذين اتصلوا بك؟ اتصل بالشخص الذي يُفترض أنه اتصل بك. اتصل بشخص قريب منه. أرسل له رسالة، افعل أي شيء باستخدام قناة اتصال لا يستطيع المحتالون التحكم فيها. يمكنك معرفة ما إذا كان شيء ما قد حدث بالفعل في ثوانٍ فقط من خلال قضاء دقيقة واحدة لإجراء تحقيقاتك الخاصة.
إن أقوى سلاح ضد عمليات الاحتيال من هذا النوع هو المعرفة البسيطة بوجودها. ففي النهاية، إذا لم تكن تعلم أن هذا ممكن، فكيف يمكنك الدفاع ضده؟ الآن، أنت يفعل لذا، لا يوجد سبب يجعلك تنخدع بتلك الخدعة التي رأيناها لأول مرة في سلسلة أفلام Terminator.