قد تكون جهة اتصالك على LinkedIn مزيفة

جدول المحتويات:

قد تكون جهة اتصالك على LinkedIn مزيفة
قد تكون جهة اتصالك على LinkedIn مزيفة
Anonim

الوجبات الجاهزة الرئيسية

  • وجدت دراسة حديثة أن العديد من جهات الاتصال على LinkedIn ليسوا أشخاصًا حقيقيين.
  • إنه جزء من المشكلة المتزايدة للتزييف العميق ، حيث يتم استبدال شخص في صورة أو مقطع فيديو موجود بتمثيل تم تغييره بواسطة الكمبيوتر.
  • يوصي الخبراء بتوخي الحذر عند النقر فوق عناوين URL أو الرد على رسائل LinkedIn.

Image
Image

قد ترغب في التفكير مرتين قبل التواصل مع هذا الوجه الودود عبر الإنترنت.

يقول الباحثون إن العديد من جهات الاتصال على موقع التواصل الشهير LinkedIn ليسوا أشخاصًا حقيقيين. إنه جزء من المشكلة المتزايدة للتزييف العميق ، حيث يتم استبدال شخص في صورة أو مقطع فيديو موجود بتمثيل تم تغييره بواسطة الكمبيوتر.

"التزييف العميق مهم لأنه يقضي بشكل فعال على ما كان يعتبر تقليديًا طريقة مؤكدة لإطلاق النار لتأكيد الهوية" ، كما قال تيم كالان ، كبير مسؤولي الامتثال في شركة الأمن السيبراني Sectigo لـ Lifewire في مقابلة عبر البريد الإلكتروني. "إذا كنت لا تستطيع تصديق بريد صوتي أو فيديو من زميلك الموثوق به ، فقد أصبح من الصعب جدًا حماية سلامة العملية."

ربط من؟

بدأ التحقيق في جهات اتصال LinkedIn عندما تلقى رينيه ديريستا ، الباحث في مرصد ستانفورد للإنترنت ، رسالة من ملف تعريف مدرج باسم كينان رامزي.

بدت الملاحظة عادية ، لكن ديريستا لاحظ بعض الأشياء الغريبة في ملف كينان الشخصي. لسبب واحد ، صورت الصورة امرأة بقرط واحد فقط ، وعينان متمركزتان تمامًا ، وخيوط شعر غير واضحة بدت وكأنها تختفي وتعاود الظهور.

على Twitter ، كتب DiResta ، "أرسل لي هذا الحساب العشوائي … بدا الوجه من صنع الذكاء الاصطناعي ، لذلك كان أول ما فكرت به هو التصيد بالرمح ؛ لقد أرسل رابط" انقر هنا لإعداد اجتماع ".تساءلت عما إذا كان يتظاهر بالعمل في الشركة التي ادعى أنه يمثلها لأن LinkedIn لا يخبر الشركات عندما تدعي الحسابات الجديدة أنها تعمل في مكان ما … ولكن بعد ذلك وصلتني من مزيفة أخرى ، تليها ملاحظة لاحقة منحقيقييشير موظف إلى رسالة سابقة من أول شخص مزيف ، وتحولت إلى شيء آخر تمامًا."

أطلقت DiResta وزميلها ، Josh Goldstein ، دراسة وجدت أكثر من 1000 ملف شخصي على LinkedIn باستخدام الوجوه التي يبدو أنها من صنع AI.

ديب فيكرز

المنتجات المقلدة العميقة مشكلة متنامية. تم اكتشاف أكثر من 85000 مقطع فيديو عميق حتى ديسمبر 2020 ، وفقًا لتقرير منشور.

في الآونة الأخيرة ، تم استخدام التزييف العميق للتسلية والتباهي بالتكنولوجيا ، بما في ذلك مثال واحد تحدث فيه الرئيس السابق باراك أوباما عن الأخبار المزيفة والتزييف العميق.

"بينما كان هذا أمرًا رائعًا للمتعة ، مع قوة حصانية وتطبيقات مناسبة للكمبيوتر ، يمكنك إنتاج شيء [لا] يمكن لأجهزة الكمبيوتر ولا الأذن البشرية معرفة الفرق" ، هذا ما قاله آندي روجرز ، كبير المقيمين في شركة شيلمان العالمية مقيم الأمن السيبراني ، قال في رسالة بريد إلكتروني."يمكن استخدام مقاطع الفيديو المزيفة العميقة هذه في أي عدد من التطبيقات. على سبيل المثال ، يمكن للأشخاص المشهورين والمشاهير على منصات التواصل الاجتماعي مثل LinkedIn و Facebook إصدار بيانات مؤثرة على السوق ومحتوى منشورات آخر مقنع للغاية."

Image
Image

قراصنة ، على وجه التحديد ، يتجهون إلى التزييف العميق لأن التكنولوجيا وضحاياها المحتملين أصبحوا أكثر تطوراً.

قال كالان"إنه من الأصعب بكثير تنفيذ هجوم هندسة اجتماعية من خلال البريد الإلكتروني الوارد ، خاصة وأن الأهداف تتزايد تثقيفها بشأن التصيد بالرمح باعتباره تهديدًا".

تحتاج المنصات إلى اتخاذ إجراءات صارمة ضد التزييف العميق ، كما قال جوزيف كارسون ، كبير علماء الأمن في شركة الأمن السيبراني Delinea ، لـ Lifewire عبر البريد الإلكتروني. اقترح أن تمر التحميلات إلى المواقع عبر التحليلات لتحديد أصالة المحتوى.

"إذا كان المنشور لا يحتوي على أي نوع من المصدر أو السياق الموثوق به ، فيجب أن يكون التصنيف الصحيح للمحتوى واضحًا للمشاهد أن مصدر المحتوى قد تم التحقق منه ، أو أنه لا يزال قيد التحليل ، أو أن المحتوى تم تعديله بشكل كبير ".

التزييف العميق مهم لأنه يقضي بشكل فعال على ما كان يعتبر تقليديًا طريقة مؤكدة لتأكيد الهوية.

يوصي الخبراء المستخدمين بتوخي الحذر عند النقر على عناوين URL أو الرد على رسائل LinkedIn. واقترح كالان أن تدرك أن الصوت وحتى الصور المتحركة للزملاء المفترضين يمكن تزويرها. تعامل مع هذه التفاعلات بنفس مستوى الشك الذي تحمله في الاتصالات النصية.

ومع ذلك ، إذا كنت قلقًا بشأن استخدام هويتك في مزيف عميق ، قال كالان إنه لا يوجد حل بسيط.

أضاف كالان"يجب وضع أفضل الحماية من قبل أولئك الذين يطورون ويشغلون منصات الاتصالات الرقمية التي تستخدمها". "يمكن للنظام الذي يؤكد [هويات] المشاركين باستخدام تقنيات تشفير غير قابلة للكسر أن يقوض بشكل فعال هذا النوع من المخاطر."

موصى به: