كيف تحمي نفسك من عمليات انتحال الصوت بالذكاء الاصطناعي؟
تشهد عمليات الاحتيال الهاتفي المدعومة بالذكاء الاصطناعي تصاعدًا ملحوظًا، مع اعتماد المحتالين على تقنيات استنساخ الأصوات وانتحال الشخصيات لإقناع الضحايا وتحقيق مكاسب مالية، في ظاهرة تسببت بخسائر تجاوزت 3.5 مليارات دولار خلال عام 2025، وفق بيانات لجنة التجارة الفدرالية الأميركية.
وتعتمد هذه العمليات على تقنيات قادرة على تقليد أصوات أشخاص حقيقيين باستخدام عينات صوتية قصيرة تُجمع من وسائل التواصل الاجتماعي أو الرسائل الصوتية، ما يجعل المكالمات تبدو واقعية إلى حد كبير، حتى عند إظهار أسماء وصور حقيقية عبر خاصية تعريف المتصل.
تقنيات استنساخ الأصوات
وفي إحدى الحوادث التي سلطت الضوء على خطورة هذه الأساليب، تلقت الأميركية كريس سامبسون اتصالًا بدا وكأنه من ابنتها، حيث سمعت صوت بكاء مشابهًا تمامًا لصوتها، قبل أن يتدخل شخص مجهول مطالبًا بالمال ومهددًا بعدم إبلاغ الشرطة، في محاولة لإقناعها بأن ابنتها تعرضت للاختطاف.
وأكدت سامبسون أن المكالمة بدت حقيقية للغاية، خاصة بعد سماعها صوت ابنتها يناديها، ما دفعها إلى الاعتقاد بأن الأمر ليس مجرد عملية احتيال، قبل أن يتبين لاحقًا أن ابنتها كانت بخير وأن المكالمة مزيفة بالكامل.
ويحذر خبراء الأمن الرقمي من أن هذه الأساليب أصبحت أكثر تطورًا مع استخدام أدوات الذكاء الاصطناعي القادرة على محاكاة الأصوات وإجراء محادثات فورية، ما غيّر مفهوم الثقة التقليدي المرتبط بسماع صوت مألوف أو رؤية رقم معروف على شاشة الهاتف.
تجنب الرد على المكالمات
وقال إيان بيدنويتز إن المحتالين باتوا قادرين على تزييف أرقام الهواتف واستنساخ الأصوات بسهولة، داعيًا إلى تجنب الرد على المكالمات المجهولة أو غير المتوقعة، حتى لو بدت صادرة من جهات رسمية أو أشخاص معروفين.
وأوضح خبراء أن أدوات استنساخ الصوت الحديثة قد تحتاج إلى ثلاث ثوانٍ فقط من التسجيل الصوتي لإنشاء نسخة مزيفة من صوت أي شخص، ما يزيد من مخاطر نشر المقاطع الصوتية والمحتوى الشخصي عبر الإنترنت.
كما أشار مختصون إلى أن عمليات الاحتيال أصبحت تُدار بشكل منظم عبر شبكات دولية تعمل بأساليب احترافية، مستفيدة من تقنيات الذكاء الاصطناعي والهندسة الاجتماعية لتنفيذ عمليات احتيال واسعة النطاق.
خبراء الأمن الرقمي
وينصح خبراء الأمن الرقمي بعدم الرد على المكالمات المشبوهة، والتواصل مع الأقارب عبر وسائل أخرى للتحقق من أي ادعاءات طارئة، إضافة إلى استخدام كلمات سر عائلية أو أسئلة خاصة يصعب على المحتالين معرفتها.
كما شددوا على أهمية تقليل مشاركة المقاطع الصوتية والمعلومات الشخصية عبر منصات التواصل الاجتماعي، نظرًا لإمكانية استخدامها في إنتاج تسجيلات صوتية مزيفة تُستغل في عمليات الاحتيال وانتحال الهوية.