مباشر

Stories

55 خبر
  • ترقب لرد إسرائيلي على إيران
  • العملية العسكرية الروسية في أوكرانيا
  • إسرائيل تغزو لبنان
  • ترقب لرد إسرائيلي على إيران

    ترقب لرد إسرائيلي على إيران

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • إسرائيل تغزو لبنان

    إسرائيل تغزو لبنان

  • غزة والضفة تحت النيران الإسرائيلية

    غزة والضفة تحت النيران الإسرائيلية

  • خارج الملعب

    خارج الملعب

  • فيديوهات

    فيديوهات

دراسة تكشف خدعا لا حصر لها يستخدمها المحتالون عبر الهاتف

حدد بحث جديد في عمليات الاحتيال عبر الهاتف البرامج النصية واخداع التي يستخدمها المحتالون للخداع بغية الوصول بيانات هواتفنا المهمة.

دراسة تكشف خدعا لا حصر لها يستخدمها المحتالون عبر الهاتف
© Simon Belcher / Globallookpress

وقام باحثون من مركز الأمن السيبراني بجامعة ماكواري بتحليل محتوى أكثر من 100 ساعة من المكالمات الهاتفية الاحتيالية لتحديد "مراحل" المكالمات الواضحة وتحديد تقنيات الهندسة الاجتماعية التي يستخدمها المحتالون ضد ضحاياهم.

واستخدم الفريق، برئاسة دالي كافار، تقنيات التعلم الآلي ومعالجة اللغة الطبيعية للكشف عن "النصوص" الاحتيالية التي تستخدم مواضيع وعواطف مختلفة.

وستساعد هذه النتائج في تطوير طرق أفضل لاكتشاف ومنع عمليات الاحتيال التي تمثل العنصر البشري الذي يعد أمرا بالغ الأهمية لنجاح المحتالين.

وقال البروفيسور كافار: "معظم الناس إما تم استهدافهم، أو يعرفون شخصا وقع ضحية للمحتالين، إن دراساتنا هي واحدة من الدراسات الوحيدة لفك محتوى مكالمات الاحتيال والحيل النفسية التي يستخدمها المهاجمون في العمق".

وأضاف:" لقد عرفت حتى باحثا ما بعد الدكتوراه، لديه سنوات من الخبرة في مجال الأمن السيبراني، تم خداعه بمبلغ 8000 دولار في عملية احتيال عبر الهاتف."

وبحسب البروفيسور كافار، خلال عام 2021 وحده، سرق المحتالون عبر الهاتف أكثر من 100 مليون دولار من الأستراليين عبر أكثر من 144000 حادثة تم الإبلاغ عنها لخدمة سكامواتش التابعة لـ ACCC - وهذا مجرد غيض من فيض سريع النمو.

وأضاف كافار:"تسمح التطورات التكنولوجية للمهاجمين بإخفاء هوياتهم واستخدام أشياء مثل المكالمات الآلية المسجلة ومنصات الصوت عبر بروتوكول الإنترنت مثل Skype لتقليل تكاليف المكالمات وتقليل المخاطر التي يتعرضون لها."

ويقول البروفيسور كافار إنه على الرغم من القواعد الجديدة التي أدخلتها الحكومة الفيدرالية والتي تسمح لشركات الاتصالات بحظر أكثر من 200 مليون مكالمة احتيالية خلال عام 2021، لا تزال هناك ملايين مكالمات احتيال أخرى تحصل كل أسبوع.

وبحسب كافار فعلى الرغم من تطوير مجموعة من الإصلاحات التقنية مثل حظر الأرقام السيئة المعروفة واستخدام التعرف على الأنماط في المكالمات الصادرة، فإن هذه الإصلاحات لا تلتقط سوى جزء صغير من تدفق مكالمات الاحتيال.

واعترف كافار بصعوبة التعامل مع تقنيات الهندسة الاجتماعية التي يستخدمها المحتالون للتلاعب بضحاياهم في الكشف عن التفاصيل الشخصية وتفاصيل الحساب أو شراء قسائم عبر الإنترنت أو تحويل الأموال إلى حسابات بنكية يسيطر عليها المحتال.

قال كافار: "إن دراستنا واحدة من الدراسات الوحيدة لفك محتوى مكالمات الاحتيال والحيل النفسية التي يستخدمها المهاجمون في العمق".

وقام فريق البروفيسور كافار بنسخ أكثر من 300 مكالمة احتيال نُشرت على"يوتيوب"، معظمها سجلها أشخاص يتظاهرون بالوقوع في عملية احتيال، ثم كشفوا في النهاية عن حيلتهم وعاقبوا المحتال.

وخضعت العينات المختارة لتحليل المشاعر، واستخدمت نماذج التعلم الآلي للعثور على أنماط في المكالمات.

ويقول عضو الفريق الدكتور إيان وود خبير في معالجة اللغة الطبيعية: "يبحث نموذج الذكاء الاصطناعي لدينا عن عبارات وكلمات رئيسية معينة، والانتقالات الشائعة بين الموضوعات التي قد تعكس خطوات في نص برمجي احتيالي" ، مضيفا أن 100 ساعة من النص هي مصدر بيانات غني، مثل ساعة واحدة فقط من الصوت يمكن أن تشمل 5000 إلى 9000 كلمة.

ووجد الفريق أن النصوص التي يستخدمها المحتالون تحتوي على مسارات متعددة، يمكن تبسيطها إلى أربع مراحل مختلفة:

المقدمة

يثبت المحتال نفسه على أنه ذو مصداقية وفي موقع سلطة ، ثم يتحدث عن تهديد خطير للمتلقي بطريقة واقعية - مع التهديد المفترض من سلطة أعلى (على سبيل المثال، النظام القانوني أو مكتب الضرائب) .

 المساعدة

يتظاهر المحتال كمدرس مفيد، باستخدام محادثات بناء العلاقات، ويساعد المتلقي ظاهريا على حل المشكلة المفترضة، ويعطي إرشادات خطوة بخطوة للانتقال إلى موقع ويب، أو تثبيت برنامج، أو ملء النماذج عبر الإنترنت.

 التهديد

يمكن أن تتزايد المشاعر في هذه المرحلة  حيث يعزز المحتال التهديدات بعدم الامتثال، ويستشهد بالشرطة، وأوامر المحكمة، وأوامر الاعتقال، والسجن والعواقب السلبية الأخرى ، باستخدام مصطلحات تبدو قانونية ، والتحدث مع الضحية لتأجيل الأسئلة وإدخال ضغط الوقت لمنع الضحية من التفكير في الأمر.

 الدفع / الإغلاق

بمجرد أن يحصل المحتال على ما يريده، مثل الدفع ببطاقة الائتمان أو إغراء الضحية لتنزيل برامج ضارة، تصبح المحادثة أقل تنظيما، وينهي المحتالون المكالمة، ويعدون أحيانا بمعاودة الاتصال.

وقال البروفيسور كافار: "إن العثور على دليل واضح لاستراتيجيات الهندسة الاجتماعية التي يستخدمها المحتالون سيساعدنا على بناء آليات أكثر فاعلية للكشف عن الاحتيال والوقاية منه".

المصدر:moreechampion

التعليقات

مسؤولة في الموساد تكشف تفاصيل عن عمليات الإعداد الإسرائيلية لاغتيال هنية ونصر الله

نتنياهو: ملتزمون بتغيير موازين القوى في الشمال ولدينا الحق بالرد على إيران وسنفعل (فيديو)

المخابرات الأمريكية تتحدث عن هدف كبير وواسع يسعى له السنوار وسبب رفضه القاطع لـ"الصفقة" مع إسرائيل

"عار عليكم".. نتنياهو يوجه انتقادا لاذعا لماكرون (فيديو)

"إسرائيل هيوم": الجيش الإسرائيلي يرفع حالة التأهب في كافة الساحات ويستعد لـ"عملية كبيرة في إيران"

سجل العملية العسكرية الخاصة: تحرير بلدة جديدة في دونيتسك وإصابة رادار إسرائيلي الصنع

"كتلة الوفاء للمقاومة" في لبنان: أهم شرط لوقف إطلاق النار في لبنان تزامنه مع جبهة غزة

لافروف يلخص مخاطر كبرى تواجه العرب والعالم ودور الغرب في إشعال الحروب من فلسطين ولبنان حتى أوكرانيا

أردوغان يحذر من "خطة إسرائيلية خبيثة" أكبر من غزة والضفة الغربية ولبنان