برامج وتطبيقات

باحثو الذكاء الاصطناعي يخترقون المكالمات الهاتفية

منصة الذكاء الاصطناعي ـ متابعات
أفاد الباحثون في شركة آي بي إم أخيراً بأنهم تمكنوا من تطوير طريقة تمكن من اختراق المكالمات الصوتية الحية باستخدام أدوات الذكاء الاصطناعي الإنتاجية. يمكن أن يستخدم المهاجمون هذا الآلية لتقليد أصوات الأفراد وتلاعب في المحادثات الحية، مما يثير المخاوف بشأن إمكانية الوصول إلى معلومات حساسة واستخدامها للتلاعب والاحتيال.

ما هو اختراق الصوت؟
يتضمن اختراق الصوت تلاعب المحادثات الجارية بين الأشخاص باستخدام أصوات مستنسخة للمشاركين لخداعهم. يمكن تحقيق ذلك من خلال طرق مختلفة، بما في ذلك وجود برامج ضارة على هواتف الضحايا.

كيف يعمل الأمر؟
عملية اختراق الصوت معقدة، وغالبًا ما تتطلب مهارات هندسة اجتماعية متقدمة. قدم الباحثون في آي بي إم نموذجًا لهذا التهديد من خلال سيناريو تجريبي يعمل بمثابة رجل في الوسط، حيث يتداخل بالمحادثة الحية. يمكن للمهاجمين مراقبة هذه المحادثات وتحويلها إلى نص في الوقت الحقيقي من خلال تحليل الكلام. باستخدام نماذج اللغة الكبيرة، يمكنهم فهم سياق المحادثة وتحديد متى وكيفية تعديل الحوار. على سبيل المثال، يمكن لنموذج اللغة الكبيرة توجيه البرنامج لتعديل الجملة عند اكتشاف معلومات مالية حساسة. يتم تحويل المحتوى المعدل إلى كلام مرة أخرى باستخدام تكنولوجيا التحويل من النص إلى الصوت، مع استخدام أصوات مستنسخة، ويتم إدراجه مرة أخرى في المحادثة، مع تعديل الصوت بسلاسة في الوقت الحقيقي.

التأثير والحاجة إلى الثقة
أظهر نموذج السيناريو التجريبي الذي قدمه الباحثون إمكانية تعديل المعلومات الحساسة، مثل تفاصيل حسابات البنوك أو السجلات الطبية، مما يشكل مخاطر كبمنصة الذكاء الاصطناعي ـ متابعات

استخدم الذكاء الاصطناعي في اختراق المكالمات الهاتفية

أعلن الباحثون في شركة آي بي إم مؤخرًا عن اكتشافهم لطريقة تمكن من اختراق المكالمات الصوتية الحية باستخدام أدوات الذكاء الاصطناعي الإنتاجية. ويمكن لهذا الآلية أن تستخدم بواسطة المتسللين لمحاكاة أصوات الأفراد وتلاعب في المحادثات الحية، مما يثير المخاوف بشأن إمكانية الوصول إلى معلومات حساسة واستخدامها في الاحتيال.

ما هو اختراق الصوت؟

يتضمن اختراق الصوت تلاعب المحادثات الجارية بين الأشخاص باستخدام أصوات مستنسخة للمشاركين بهدف إيهامهم. ويمكن تحقيق ذلك من خلال طرق مختلفة، بما في ذلك استخدام برامج ضارة على هواتف الضحايا.

كيف يعمل هذا الاختراق؟

يتطلب عملية اختراق الصوت مهارات هندسة اجتماعية متقدمة وهي عملية معقدة. قدم باحثو آي بي إم مثالًا تجريبيًا يوضح هذا التهديد، حيث يعمل برنامج كرجل وسط في المحادثة الحية. يمكن للمهاجمين مراقبة هذه المحادثات وتحويلها إلى نص في الوقت الحقيقي باستخدام نماذج لغة كبيرة. وباستخدام هذه النماذج، يتمكنون من فهم سياق المحادثة وتحديد متى وكيفية تعديل الحوار. على سبيل المثال، يمكن للنموذج تعديل الجملة عند اكتشاف معلومات مالية حساسة. وبعد ذلك، يتم تحويل المحتوى المعدل إلى كلام باستخدام تقنية تحويل النص إلى كلام ويتم إدراجه في المحادثة بأصوات مستنسخة، مما يؤدي إلى تعديل الصوت في الوقت الحقيقي بشكل سلس.

التأثير والحاجة إلى الثقة

قدم باحثو آي بي إم نموذجًا تجريبيًا يوضح القدرة على تعديل المعلومات الحساسة، مثل تفاصيل حسابات البنوك أو السجلات الطبية، مما يشكل مخاطر كبيرة على خصوصية وأمان الأفراد. كما أظهر النموذج السهولة التي يمكن بها

مقالات ذات صلة

زر الذهاب إلى الأعلى