مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

23 خبر
  • نبض الملاعب
  • هدنة وحصار المضيق
  • العملية العسكرية الروسية في أوكرانيا
  • نبض الملاعب

    نبض الملاعب

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • فيديوهات

    فيديوهات

  • رئيس حكومة لبنان: خيار الدبلوماسية ليس ضعفا بل تعبير عن مسؤولية وطنية ونحن ماضون نحو حل دائم لا رمزي

    رئيس حكومة لبنان: خيار الدبلوماسية ليس ضعفا بل تعبير عن مسؤولية وطنية ونحن ماضون نحو حل دائم لا رمزي

دراسة تكشف خدعا لا حصر لها يستخدمها المحتالون عبر الهاتف

حدد بحث جديد في عمليات الاحتيال عبر الهاتف البرامج النصية واخداع التي يستخدمها المحتالون للخداع بغية الوصول بيانات هواتفنا المهمة.

دراسة تكشف خدعا لا حصر لها يستخدمها المحتالون عبر الهاتف
© Simon Belcher / Globallookpress

وقام باحثون من مركز الأمن السيبراني بجامعة ماكواري بتحليل محتوى أكثر من 100 ساعة من المكالمات الهاتفية الاحتيالية لتحديد "مراحل" المكالمات الواضحة وتحديد تقنيات الهندسة الاجتماعية التي يستخدمها المحتالون ضد ضحاياهم.

واستخدم الفريق، برئاسة دالي كافار، تقنيات التعلم الآلي ومعالجة اللغة الطبيعية للكشف عن "النصوص" الاحتيالية التي تستخدم مواضيع وعواطف مختلفة.

وستساعد هذه النتائج في تطوير طرق أفضل لاكتشاف ومنع عمليات الاحتيال التي تمثل العنصر البشري الذي يعد أمرا بالغ الأهمية لنجاح المحتالين.

وقال البروفيسور كافار: "معظم الناس إما تم استهدافهم، أو يعرفون شخصا وقع ضحية للمحتالين، إن دراساتنا هي واحدة من الدراسات الوحيدة لفك محتوى مكالمات الاحتيال والحيل النفسية التي يستخدمها المهاجمون في العمق".

وأضاف:" لقد عرفت حتى باحثا ما بعد الدكتوراه، لديه سنوات من الخبرة في مجال الأمن السيبراني، تم خداعه بمبلغ 8000 دولار في عملية احتيال عبر الهاتف."

وبحسب البروفيسور كافار، خلال عام 2021 وحده، سرق المحتالون عبر الهاتف أكثر من 100 مليون دولار من الأستراليين عبر أكثر من 144000 حادثة تم الإبلاغ عنها لخدمة سكامواتش التابعة لـ ACCC - وهذا مجرد غيض من فيض سريع النمو.

وأضاف كافار:"تسمح التطورات التكنولوجية للمهاجمين بإخفاء هوياتهم واستخدام أشياء مثل المكالمات الآلية المسجلة ومنصات الصوت عبر بروتوكول الإنترنت مثل Skype لتقليل تكاليف المكالمات وتقليل المخاطر التي يتعرضون لها."

ويقول البروفيسور كافار إنه على الرغم من القواعد الجديدة التي أدخلتها الحكومة الفيدرالية والتي تسمح لشركات الاتصالات بحظر أكثر من 200 مليون مكالمة احتيالية خلال عام 2021، لا تزال هناك ملايين مكالمات احتيال أخرى تحصل كل أسبوع.

وبحسب كافار فعلى الرغم من تطوير مجموعة من الإصلاحات التقنية مثل حظر الأرقام السيئة المعروفة واستخدام التعرف على الأنماط في المكالمات الصادرة، فإن هذه الإصلاحات لا تلتقط سوى جزء صغير من تدفق مكالمات الاحتيال.

واعترف كافار بصعوبة التعامل مع تقنيات الهندسة الاجتماعية التي يستخدمها المحتالون للتلاعب بضحاياهم في الكشف عن التفاصيل الشخصية وتفاصيل الحساب أو شراء قسائم عبر الإنترنت أو تحويل الأموال إلى حسابات بنكية يسيطر عليها المحتال.

قال كافار: "إن دراستنا واحدة من الدراسات الوحيدة لفك محتوى مكالمات الاحتيال والحيل النفسية التي يستخدمها المهاجمون في العمق".

وقام فريق البروفيسور كافار بنسخ أكثر من 300 مكالمة احتيال نُشرت على"يوتيوب"، معظمها سجلها أشخاص يتظاهرون بالوقوع في عملية احتيال، ثم كشفوا في النهاية عن حيلتهم وعاقبوا المحتال.

وخضعت العينات المختارة لتحليل المشاعر، واستخدمت نماذج التعلم الآلي للعثور على أنماط في المكالمات.

ويقول عضو الفريق الدكتور إيان وود خبير في معالجة اللغة الطبيعية: "يبحث نموذج الذكاء الاصطناعي لدينا عن عبارات وكلمات رئيسية معينة، والانتقالات الشائعة بين الموضوعات التي قد تعكس خطوات في نص برمجي احتيالي" ، مضيفا أن 100 ساعة من النص هي مصدر بيانات غني، مثل ساعة واحدة فقط من الصوت يمكن أن تشمل 5000 إلى 9000 كلمة.

ووجد الفريق أن النصوص التي يستخدمها المحتالون تحتوي على مسارات متعددة، يمكن تبسيطها إلى أربع مراحل مختلفة:

المقدمة

يثبت المحتال نفسه على أنه ذو مصداقية وفي موقع سلطة ، ثم يتحدث عن تهديد خطير للمتلقي بطريقة واقعية - مع التهديد المفترض من سلطة أعلى (على سبيل المثال، النظام القانوني أو مكتب الضرائب) .

 المساعدة

يتظاهر المحتال كمدرس مفيد، باستخدام محادثات بناء العلاقات، ويساعد المتلقي ظاهريا على حل المشكلة المفترضة، ويعطي إرشادات خطوة بخطوة للانتقال إلى موقع ويب، أو تثبيت برنامج، أو ملء النماذج عبر الإنترنت.

 التهديد

يمكن أن تتزايد المشاعر في هذه المرحلة  حيث يعزز المحتال التهديدات بعدم الامتثال، ويستشهد بالشرطة، وأوامر المحكمة، وأوامر الاعتقال، والسجن والعواقب السلبية الأخرى ، باستخدام مصطلحات تبدو قانونية ، والتحدث مع الضحية لتأجيل الأسئلة وإدخال ضغط الوقت لمنع الضحية من التفكير في الأمر.

 الدفع / الإغلاق

بمجرد أن يحصل المحتال على ما يريده، مثل الدفع ببطاقة الائتمان أو إغراء الضحية لتنزيل برامج ضارة، تصبح المحادثة أقل تنظيما، وينهي المحتالون المكالمة، ويعدون أحيانا بمعاودة الاتصال.

وقال البروفيسور كافار: "إن العثور على دليل واضح لاستراتيجيات الهندسة الاجتماعية التي يستخدمها المحتالون سيساعدنا على بناء آليات أكثر فاعلية للكشف عن الاحتيال والوقاية منه".

المصدر:moreechampion

التعليقات

قالیباف: ترامب يريد طاولة استسلام ولا نقبل التفاوض تحت التهديد.. نستعد لكشف أوراق جديدة في المعركة

"حزب الله": سنسقط الخط الأصفر ولا أحد داخل لبنان أو خارجها يستطيع تجريدنا من السلاح

لحظة بلحظة.. 24 ساعة على انتهاء الهدنة: مفاوضات طهران- واشنطن في عنق الزجاجة على وقع تصاعد التوتر

هل أراد ترامب استخدام الرموز النووية ضد إيران؟.. محلل سابق في الـ CIA يكشف الكواليس (فيديو)

مستشار المرشد الإيراني: أي خطأ في حسابات الخصم سنضغط على زناد "التأديب النهائي"

وزير خارجية بولندا: الجنود الإسرائيليون يعترفون بارتكاب جرائم حرب.. قتلوا مدنيين فلسطينيين ورهائنهم

من غزة إلى أوكرانيا.. لافروف يكشف عن مخطط غربي لتفكيك العالم الإسلامي وإحياء النازية الأوروبية

"تسنيم": قرار إيران بعدم المشاركة في المفاوضات لم يتغير وطهران مستعدة لمواجهة أمريكا ومعاقبتها مجددا

نتنياهو: طيارونا يسيطرون على سماء المنطقة

مصادر لـCNN: فانس سيتوجه إلى باكستان للمشاركة في المحادثات مع إيران لكن الموقف لا يزال متقلبا