- أصبح المتسللون والمحتالون أكثر تطوراً في أساليبهم.
- تعد مخططات الهندسة الاجتماعية المتقنة والذكاء الاصطناعي من بين الطرق التي يستخدمها المحتالون لتحسين أدائهم.
- أوضح أحد خبراء الأمن السيبراني أربع طرق لحماية نفسك حتى عام 2025.
يعد اختراق أجهزة الكمبيوتر التابعة لوزارة الخزانة الأمريكية في نهاية عام 2024 بمثابة تذكير بأنه إذا لم تكن الحكومة محصنة ضد المشاكل التقنية، فأنت كذلك أيضًا. لذا، فإن الحفاظ على أمان حساباتك ومعلوماتك عبر الإنترنت أمر مهم.
في حين أن المتسللين المدعومين من الدولة، مثل أولئك الذين يشتبه في اختراقهم لأجهزة الكمبيوتر التابعة لوزارة الخزانة، متطورون، إلا أنه لا تزال هناك تهديدات من مجرمي الإنترنت الصغار، حسبما قال إيتاي ماور، كبير الاستراتيجيين الأمنيين في Cato Networks، لموقع Business Insider.
ومع ذلك، يمكن للأفراد استخدام أساليب مختلفة لتجنب وصول المتسللين والمحتالين إلى معلوماتهم. وقال ماور إن الكثير منها موجود منذ سنوات، لكن التطورات الأخيرة، مثل ظهور الذكاء الاصطناعي التوليدي، تدعو إلى استراتيجيات جديدة.
قال ماور: “من الصعب تذكر كلمة مرور أخرى أو تمكين تطبيق آخر من إرسال رسالة نصية قصيرة إليك”. لكنه أضاف: “سيساعدك هذا على ألا تكون الثمرة الدانية” لهؤلاء المتسللين الصغار.
فيما يلي أربع نصائح لتعزيز الأمن السيبراني وتجنب المتسللين والمحتالين الرقميين بحلول عام 2025.
استخدم كلمات مرور قوية – واحصل على مكان آمن لتتبعها
وقال ماور إن استخدام نفس كلمة المرور بشكل متكرر لحسابات مختلفة يجعل مهمة المحتال أسهل.
وبدلاً من ذلك، أشار إلى بعض النصائح القديمة: قم بإنشاء كلمة مرور منفصلة لكل حساب، واجعل كل كلمة “قوية” – عادة، تتكون من عدة أحرف على الأقل، مع مجموعة متنوعة من الأحرف والأرقام وعلامات الترقيم، وبدون كلمات مشتركة. كلمات أو تسلسلات مثل “123456”.
لكن تتبع كل كلمات المرور هذه قد يكون أمرًا صعبًا. قال ماور إن لديه نمطًا يستخدمه لإنشاء كلمات مرور جديدة. إنه آمن في الغالب، على الرغم من أنه قال إن المتسللين قد يتمكنون من اكتشاف نمطه إذا حصلوا على ما يكفي من كلمات المرور الخاصة به. هناك أيضًا برامج لحفظ كلمات المرور، ولكن يمكن للجهات الفاعلة السيئة اختراقها أيضًا.
وقال إنه ربما يكون الخيار الأكثر أمانًا هو الخيار منخفض التقنية. وقال ماور: “بالنسبة لي، فإن كتابتها على قطعة من الورق أكثر أمانًا من استخدام كلمة المرور نفسها في كل مكان”. فقط تأكد من أنك لا تتركها ملقاة على مرأى من الجميع.
احذر من عمليات الاحتيال المتعلقة بالهندسة الاجتماعية
لا يستخدم بعض المحتالين الذكاء الاصطناعي، بل يعتمدون بدلاً من ذلك على مهارات التواصل وبناء العلاقات الخاصة بهم لسرقة الأموال أو المعلومات.
وقال ماور إن الإصدارات الأساسية من عملية الاحتيال هذه يمكن أن تتضمن رسائل مباشرة من الأشخاص على فيسبوك أو تطبيقات الوسائط الاجتماعية الأخرى الذين يحاولون مصادقتك قبل طلب المال أو المعلومات الشخصية.
وأضاف أن البعض الآخر أكثر تطوراً.
وقال: “إذا كنت الآن مهاجمًا وأريد مهاجمة رئيسك في العمل، فقد أتواصل معك عبر LinkedIn، وبعد ذلك سأحاول التواصل مع رئيسك في العمل”. وقال ماور إن ذلك سيخلق اتصالاً متبادلاً قد يجعل المتسلل يبدو أكثر مصداقية أمام رئيسه.
تجنب عمليات الاحتيال المستندة إلى الذكاء الاصطناعي من خلال وضع خطة مع العائلة والأصدقاء
يستخدم بعض المحتالين مولدات صوتية تعمل بالذكاء الاصطناعي لإنشاء مقاطع مقنعة لأشخاص يقولون إنهم يواجهون مشكلة ويحتاجون إلى المال. يقوم المحتالون بعد ذلك بالاتصال بأصدقاء الشخص المعني وأقاربه ويستخدمون الصوت الناتج عن الذكاء الاصطناعي لخداعهم.
وقال ماور إن لديه بالفعل خطة لتجنب مثل هذه عمليات الاحتيال مع عائلته: لقد اتفقوا على “كلمة سرية” يمكنهم طلبها إذا تلقوا طلبًا يشتبهون في أنه قد يكون صادرًا عن الذكاء الاصطناعي.
وقال ماور عن الكلمة التي اختارتها عائلته: “إنه ليس شيئًا شائعًا جدًا”. “وأعتقد أننا لا ينبغي أن نخاف من القيام بذلك في بيئة شركتنا وفي بيئة خاصة أيضًا، فقط للتأكيد.”
لقد قام الذكاء الاصطناعي أيضًا بإجراء عمليات التصيد الاحتيالي، والتي تتضمن عادةً المحتالين الذين يرسلون رسائل بريد إلكتروني تبدو وكأنها من مصدر حسن السمعة من أجل الحصول على معلومات شخصية حول المستلم، وهي أكثر إقناعًا.
قال ماور إن معظم الإرشادات لتجنب عمليات التصيد الاحتيالي تقترح البحث عن الأخطاء المطبعية الواضحة في رسائل البريد الإلكتروني لتحديد عمليات التصيد الاحتيالي المحتملة. وأضاف أنه يمكن للمحتالين الآن استخدام الذكاء الاصطناعي لإنشاء رسائل مقبولة نحويًا بأي لغة يحتاجون إليها.
تأكد من استخدام المصادقة الثنائية
على الرغم من أنها موجودة منذ سنوات، إلا أن المصادقة الثنائية – أي مطالبة موقع ويب أو تطبيق بإرسال رمز إليك عبر البريد الإلكتروني أو الرسائل النصية أو المكالمة التي يجب عليك إدخالها بالإضافة إلى كلمة المرور الخاصة بك لتسجيل الدخول – تظل طريقة جيدة قال ماور: قم بحماية الأشخاص غير المصرح لهم من الوصول إلى حساباتك.
من الممكن أيضًا استخدام تطبيق مصادقة مثل Duo أو Microsoft Authenticator لتسجيل الخروج في محاولات تسجيل الدخول أو مفتاح أمان فعلي، والذي يؤكد، عند استخدامه بالقرب من الكمبيوتر، أنك أنت من تحاول تسجيل الدخول بالفعل، وفقًا للجنة التجارة الفيدرالية.