لا تدع المتسللين من الذكاء الاصطناعى يصفون حسابك المصرفي

كانت عمليات احتيال الدعم الفني موجودة منذ سنوات ، لكن متغيرًا جديدًا يسمى عملية احتيال هاكر فانتوم يكتسب الجر بسرعة. منذ عام 2023 ، عانى معظمهم من الأميركيين الأكبر سناً ، ومعظمهم من كبار السن من الأميركيين ، أكثر من 500 مليون دولار من الإصابات. هذا الاحتيال خادع بشكل خاص لأنه يتكشف في ثلاث مراحل منسقة بعناية ويتجنب الكشف باستخدام تكتيكات الهندسة الاجتماعية التي تحركها الذكاء الاصطناعي. يستخدم المهاجمون أصوات معرف المتصل والأصوات التي يتم إنشاؤها من الذكاء الاصطناعى لجعل المخطط أكثر إقناعًا ، ولكن هناك طرق لحماية أنفسهم.

تكون محمية ومستنيرة! الحصول على تنبيهات الأمن والنصائح الفنية الخبراء –اشترك في تقرير cyberguy في العربة الآن.

لا تدع المتسللين من الذكاء الاصطناعى يصفون حسابك المصرفي

توضيح لخارق فانتوم في العمل (كورت “Cyberguy” Knutsson)

كيف يعمل عملية احتيال القراصنة الوهمية

مثل أكد من قبل مكتب التحقيقات الفيدرالي، يبدأ عملية الاحتيال بمرحلة المخادع الدعم الفني. قد تتلقى مكالمات هاتفية أو رسائل بريد إلكتروني أو نصوص أو حتى منبثقة تحذرك من أن جهازك قد تعرض للخطر. من المستحسن استدعاء رقم دعم العملاء الخاص بك للحصول على المساعدة. بمجرد قيامك بذلك ، سيشكل المخادع تكنولوجيا يدعم يزعمون أن المتسللين يستهدفون حساباتهم. “للمساعدة” ، يمكنك توجيههم لتنزيل برنامج الوصول عن بُعد والسماح لهم بالتحكم في أجهزة الكمبيوتر الخاصة بهم. الصوت ليكون فحص التهديد ، فإنهم يخدعونك للكشف عن حسابك المالي وتحديد المرحلة التالية من الاحتيال.

التالي هو مرحلة الاحتيال من المؤسسات المالية. سوف يروق لك مخادع آخر لك تحذير المتسللين الأجانب من أنهم يتسللون إلى حسابك ، ويتظاهرون بأنهم من البنوك أو شركات الاستثمار. ينصحونك بنقل أموالك إلى حساب “آمن” مؤمّن الحكومة. غالبًا ما يستخدمون عمليات النقل الأسلاك أو العملة المشفرة أو الودائع النقدية. قد يصرون أيضًا على الحفاظ على السرية في الصفقة ، مدعيا أنها ضرورية لأسباب أمنية.

في مرحلة الاحتيال في الحكومة الأمريكية النهائية ، يقوم المحتال الثالث بانتحال شخصية المسؤولين الفيدراليين ، وغالبًا ما يتعرضون لضغوط من قبل الاحتياطي الفيدرالي للتصرف بسرعة. إذا بدأت في الشك في المخطط ، فقد يرسلون لك بريدًا إلكترونيًا أو مستندًا رسميًا لإقناعك بأن النقل قانوني. بحلول الوقت الذي أدرك فيه الضحايا أنهم قد انخدعوا ، اختفت أموالهم وغالبًا ما يتم إرسالهم إلى الخارج بعيدًا عن متناول السلطات الأمريكية.

لا تدع المتسللين من الذكاء الاصطناعى يصفون حسابك المصرفي

توضيح لخارق فانتوم في العمل (كورت “Cyberguy” Knutsson)

يتم اختطاف قوائم التشغيل Spotify للترويج للبرامج المقرصنة والاحتيال

كيف تزيد الذكاء الاصطناعى الأمور أسوأ

الذكاء الاصطناعى أكثر خداعًا ويصعب اكتشاف عمليات الاحتيال مثل عمليات الاحتيال في فانتوم هاكر. يستخدم المحتالون chatbots مع الذكاء الاصطناعي لأتمتة المخططات. بدلاً من الاعتماد على المشغلين البشريين ، يمكننا الآن نشر استجابات طبيعية ومقنعة ومدفوعة.

جيل الذكاء الاصطناعي صوت Deepfake كما أنه يستخدم لانتحال شخصية مسؤولي البنك وممثلي الحكومة. يمكن للمحتالين استخدام عينات صوتية قصيرة لاستنساخ الصوت وجعل المكالمة تبدو أكثر أصالة. هذا يعني أن الضحايا قد يسمعون ما يبدو وكأنه مدير بنك أو مسؤول الاحتياطي الفيدرالي.

عمليات الاحتيال عبر البريد الإلكتروني هي أيضا أكثر دقة. يمكن لأدوات الذكاء الاصطناعي إنشاء رسائل تحاكي نغمة وأسلوب الاتصال الرسمي. يمكن للمحتالين حتى استخدام رسائل رسمية لتوليد وثائق واقعية مزيفة لإقناع الضحايا بأن الاحتيال له ما يبرره.

لا تدع المتسللين من الذكاء الاصطناعى يصفون حسابك المصرفي

توضيح لشخص يتلقى مكالمة عملية احتيال عميق (كورت “Cyberguy” Knutsson)

9 طرق يحاول المحتالون خداعك باستخدام رقم هاتفك

سبع طرق لحماية نفسك

أفضل طريقة لحماية نفسك من عملية احتيال هاكر Phantom هي توفير المعلومات ، والحذر ، واتباع هذه الخطوات:

1) تجاهل الرسائل غير المرغوب فيها: غالبًا ما يرسل المحتالون المنبثقة أو الرسائل النصية أو رسائل البريد الإلكتروني التي تدعي أن أجهزة الكمبيوتر الخاصة بهم مصابة أو أن حسابهم المصرفي معرض للخطر. قد تبدو هذه الرسائل رسمية ، لكنها مصممة لخلق الذعر والضغط عليك لاتخاذ إجراء على الفور. لا تنقر على الروابط أو المرفقات من المرسلين غير المعروفين. هذا لأنه قد يحتوي على برامج ضارة أو يؤدي إلى مواقع تصيدها التي تسرق معلوماتك الشخصية.

2) لديها برنامج قوي لمكافحة الفيروسات: أفضل طريقة لحماية نفسك من الروابط الضارة لتثبيت البرامج الضارة هي تثبيت برامج مكافحة الفيروسات على جميع الأجهزة ، حيث قد تصل إلى معلوماتك الشخصية. يمكن أن تحذرك هذه الحماية أيضًا من أنها ستعمل على تخزين البريد الإلكتروني والرانسوم برامج الفدية والحفاظ على معلوماتك الشخصية والأصول الرقمية آمنة. احصل على أفضل 2025 الفائزين بحماية فيروسات في أجهزة Windows و Mac و Android و iOS.

3) تحقق من رقم هاتفك قبل الاتصال: إذا تلقيت رسالة غير متوقعة تطالبك بالاتصال بالدعم الفني ، فلا تستخدم الرقم الوارد في الرسالة. بدلاً من ذلك ، انتقل إلى الموقع الرسمي للشركة المعنية للعثور على معلومات الاتصال بدعم العملاء. غالبًا ما يقوم المحتالون بإنشاء مواقع ويب مزيفة واستخدامها معرف المتصل خداع تحقق دائمًا قبل إجراء مكالمة لجعل رقم هاتفك يبدو مشروعًا.

4) تجنب تنزيل برنامج غير معروف: لن تطلب منك الشركات ذات السمعة الطيبة تثبيت أدوات الوصول عن بُعد إلا إذا كنت تتواصل بشكل خاص للحصول على الدعم الفني. يستخدم المحتالون هذه البرامج للتحكم في أجهزة الكمبيوتر الخاصة بهم ومراقبة نشاطهم والوصول إلى المعلومات الحساسة. إذا قام شخص ما بتنزيل البرنامج بشكل غير متوقع ويطلب منك “إصلاح المشكلة” أو “حماية حسابك” ، فمن المحتمل أن تكون عملية احتيال.

5) لا تتحكم في الجهاز للغرباء: من خلال السماح للمحتالين بالوصول إلى أجهزة الكمبيوتر الخاصة بهم عن بُعد ، يمكنهم عرض الملفات الشخصية وتسجيل ضربات المفاتيح والتفاعل مع حساباتهم دون معرفتهم. لن يطلب ممثل دعم العملاء الشرعي الوصول عن بُعد ما لم يشرعوا في طلب دعم من خلال قناة شركة رسمية. إذا أصر شخص ما على التحكم في جهازك ، فاته فورًا.

6) تشكك في التحذيرات المالية الطارئة: حكومة الولايات المتحدة لا تتصل بك بشكل غير متوقع وتتطلب منك نقل أموالك إلى “حساب آمن”. كما أنهم لن يطلبوا منهم أبدًا توصيل أموالهم أو شراء بطاقات الهدايا أو إرسال عملة مشفرة كشكل من أشكال الدفع. يخلق الرجل Con إحساسًا زائفًا بالإلحاح لخداع الضحايا للتصرف والتصرف قبل التفكير بشكل نقدي في الموقف. إذا ادعى شخص ما أنه من بنك أو وكالة حكومية ، فإنك تضغط على نقل الأموال ، والتوقف والتحقق من هويته من خلال القنوات الرسمية.

7) الاستثمار في خدمات إزالة البيانات الشخصية: غالبًا ما يقوم المحتالون بجمع المعلومات من مواقع وساطة البيانات لجعل عمليات الاحتيال أكثر إقناعًا. قد يتم نشر اسمك ورقم هاتفك وعنوان المنزل وحتى تاريخك المالي دون علمك. فكر في استخدام خدمات حذف البيانات لمسح وطلب إزالة المعلومات الشخصية بشكل دوري من قواعد البيانات هذه. هذا يقلل من فرص المحتالين الذين يستهدفونك بهجمات شخصية للغاية. يمكنك أيضًا إلغاء الاشتراك يدويًا من مواقع وسيط البيانات الرئيسية ، ولكن استخدام الخدمة أتمتة العملية ويحمي معلوماتك بمرور الوقت. تحقق من أفضل اختياراتنا لخدمات حذف البيانات.

اشترك في قناة Carty YouTube الخاصة بنا وابحث عن بعض نصائح الفيديو السريعة حول كيفية عمل جميع الأجهزة ذات التقنية العالية

نقاط مهمة من العربة

تم تصميم عملية احتيال Hacker Phantom لتكون مقنعة ، لكن فهم كيفية عمله يمكن أن يساعدك على البقاء خطوة إلى الأمام. يعتمد المحتالون على الخوف والإلحاح والخداع للضحايا ، لكنهم يظلون حذرين ، يؤكدون الطلبات من خلال المصادر الرسمية ، ولا يشاركون المعلومات الشخصية أو المالية مع المتصلين غير المعروفين ، وهذا يتيح لك حماية نفسك.

هل تعتقد أن شركات إنفاذ القانون والتكنولوجيا تفعل ما يكفي لمكافحة الاحتيال الذي يعمل به منظمة العفو الدولية؟ اكتب لنا ودعنا نعرف cyberguy.com/contact.

لمزيد من المعلومات حول نصائح التكنولوجيا الخاصة بي وتنبيهات الأمان ، اشترك في النشرة الإخبارية المجانية لـ CyberGuy Report cyberguy.com/newsledter.

اسألنا سؤالًا في عربة التسوق الخاصة بنا أو أخبرنا بما تريد أن نغطيه.

اتبع عربة التسوق الخاصة بك على قنواته الاجتماعية:

إجابات على أسئلة الرجل السيبراني الأكثر طلبًا:

جديد من العربة:

حقوق الطبع والنشر 2025 Cyberguy.com. يحظر التكاثر غير المصرح به.

رابط المصدر

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى