من السهل الكشف عن معلومات شخصية من خلال اتجاهات الصور المجمعة. |
أثارت التطبيقات الفريدة والمبتكرة والمسلية فضول مستخدمي شبكات التواصل الاجتماعي. ومع ذلك، مع مخاطر كشف المعلومات، وتسريبها، وفقدان حسابات الصفحات الشخصية، والتحكم بها، وما إلى ذلك، يجب على المستخدمين مراعاة هذه الضرورة بعناية وتوخي الحذر الشديد عند تنزيل التطبيقات وتثبيتها على أجهزتهم.
في الآونة الأخيرة، ظهر على مواقع التواصل الاجتماعي اتجاه لدمج الوجوه في مقاطع الفيديو المتاحة من خلال تطبيقات مثل Faceplay وReface... ليصبحوا عارضات أزياء، ملكات جمال، فتيات جميلات يرتدين أزياء صينية قديمة...
عند البحث عبر الإنترنت، قد يجد المستخدمون عشرات التطبيقات وتعليمات تثبيتها على هواتفهم. ومع ذلك، لا يدرك جميع المستخدمين أن هذا سيزيد من خطر كشف معلوماتهم الشخصية وصورهم.
إن ممارسة إدراج الوجوه في مقاطع فيديو موجودة في التطبيقات قد وفّرت بيانات الوجوه، دون قصد، لتطبيقات أجنبية، ويمكن استغلالها بسهولة لاحقًا. تُعرف هذه التقنية باسم "التزييف العميق".
وبمجرد حصولهم على هذه البيانات، يمكن للمجرمين بسهولة استخدام هذا الوجه لأغراض سيئة على الإنترنت، مثل إضافته إلى مقاطع فيديو ذات محتوى فاحش أو تزييف الوجه لارتكاب عمليات احتيال.
علاوة على ذلك، في الآونة الأخيرة، عند تصفح مواقع التواصل الاجتماعي مثل فيسبوك وتيك توك، يُمكننا بسهولة رؤية سلسلة من الصور الكرتونية المُصممة من صور حقيقية التقطها المستخدمون. للقيام بذلك، يجب على المستخدمين استخدام تطبيق مُزود بتقنية الذكاء الاصطناعي.
مع هذا التطبيق، سيُطلب من المستخدمين منحه صلاحيات معينة، مثل الوصول إلى ألبومات الصور أو تحديد الموقع الجغرافي. هذا يعني أن بياناتهم الشخصية قد تُكشف عند تحميل الصور إلى خادم المزوّد، أو تُستخدم لأغراض أخرى دون علمهم.
ويحذر خبراء الأمن السيبراني من شركة باخ مينه المساهمة - فيجا كوربوريشن من أنه في هذه الحالة، هناك خطر تسرب المعلومات عندما يصل إليها الأشرار ويجمعونها.
بإمكانهم إنشاء سيناريوهات وإنشاء صور مجمعة لوضعها في تقنية مثل Deepfake لإنشاء صور أو مقاطع فيديو مزيفة، ثم استخدامها لخداع الضحايا الذين يقدمون الصور...
منذ بداية عام ٢٠٢٣، دأبت الشرطة على تحذير ضحاياها من عمليات الاحتيال باستخدام تقنية التزييف العميق. يستخدم المحتالون صورًا شخصية لتزييف هويات الأقارب والمعارف والسلطات، لإجراء مكالمات هاتفية تتضمن صورًا لخداع الضحايا. وقد وقع مئات الضحايا ضحية هذه الحيلة.
بالإضافة إلى ذلك، عندما تُحب التطبيقات ويُنزّلها الكثيرون، قد تظهر تطبيقات مُقلّدة أو مُشابهة أو مُزيّفة. قد تحتوي التطبيقات مجهولة المصدر على برامج خبيثة، يُمكنها، عند تثبيتها على الجهاز، السيطرة الكاملة على الجهاز وتنفيذ عمليات مثل سرقة الأموال من حساب المستخدم.
[إعلان 2]
مصدر
تعليق (0)