phonandroid

تقنية التعرف على الوجه ، المدمجة في حياتنا اليومية ، هي الآن هدف شكل جديد من الهجوم السيبراني. تعرف على كيفية تأمين هويتك الرقمية في مواجهة هذا التهديد الناشئ.

vol reconnaissance faciale
المصدر: 123RF

الالتعرف على الوجهلقد أصبح راحة حديثة ، مما يسمح لنا بالوصول بسرعة وأمان إلى أجهزتنا الشخصية وحساباتنا. من افتتاح هواتفنا الذكية إلىالتحقق من صحة المعاملات المصرفية، تعتمد هذه التكنولوجيا على التحليل الفريد لميزات وجهنا. فضل سهولة الاستخدام والسرعة تبنيه المعمم ، واستبدال أساليب المصادقة التقليدية معحل على ما يبدو أكثر أمانًاوأكثر عملية.

ومع ذلك ، فإن هذا التقدم لا يخلو من المخاطر. طورت مجرمي الإنترنت طرقًا متطورةلتغتصب هوية الوجه للمستخدمين. يستغلون الذكاء الاصطناعي وتقنيات Deepfakeلإنشاءالنسخ الرقمية أو الرسوم المتحركة واقعية للغايةمن وجه الشخص والوصول بشكل غير قانوني المعلومات الشخصية الحساسة.هذا النوع من الاحتيال، التي بدا أنها خيال علمي ، أصبحت حقيقة مثيرة للقلق ، وتسلط الضوء على نقاط الضعف في أنظمة الأمن الرقمية لدينا.

يجب أن نبقى منتبهًا لعلامات الهندسة الاجتماعية لتجنب وجود بيانات بيومترية مقرصنة

قدرة المتسللين على إعادة إنتاج ظهور الضحايا بإخلاصخداع أنظمة التعرف على الوجهيكشف عن ثغرات أساليب المصادقة هذه. الخطر هو أكثر واقعية لأن الهجمات لا تقتصر علىأهداف مؤسسية أو تجارية، ولكن أيضا تؤثر على المستخدمين الأفراد.

صبمكافحة هذا الشكل الجديد من cyberrenace، من الضروري أن تكون متيقظًا ومستنيراً. تجنب تنزيل تطبيقات المصادر غير المعروفة والانتباه إلى الأذونات التي تقدمها للتطبيقات على أجهزتك. قم بتحديث أنظمتك وتطبيقاتك بانتظام للاستفادة من أحدث حماية الأمان.

أن تكون متشككًا أيضًا في مواجهة طلبات الشيكات البيومترية غير المتوقعة وتعلم كيفية التعرف على علامات الهندسة الاجتماعية، وغالبا ما تستخدم من قبل المحتالين لفخ ضحاياهم. أخيرًا ، تذكر استخدام طريقين فحصتين.

إن إدراك علامات الهندسة الاجتماعية ينطوي على الاهتمام بعناصر مثل:

  • طلبات غير متوقعة: احذر من الرسائل أو المكالمات التي تطلب منك فجأة الحصول على معلومات شخصية أو حساسة ، خاصة إذا كانوا يستددون حالة طوارئ فورية أو ضرورة.
  • رسائل البريد الإلكتروني المشتبه بهم: كن يقظًا أمام رسائل البريد الإلكتروني من مرسل غير معروف أو يبدو أنه يأتي من كيانات مشروعة ، ولكنه يشمل أخطاء إملائية ، أو قواعد النحو الضعيفة أو عناوين البريد الإلكتروني المعدلة قليلاً.
  • الروابط والمرفقات: تجنب النقر على الروابط أو فتح المرفقات في رسائل البريد الإلكتروني أو الرسائل غير المرغوب فيها دون التحقق من صحتها.
  • طلبات الاتصال: كن حذرًا في طلبات الاتصال أو الرسائل على الشبكات الاجتماعية من غير معروف أو غير عادي ، حتى لو جاءوا من الأصدقاء أو جهات الاتصال.
  • رسائل تنذر بالخطر: ارتد خطوة من الرسائل التي تستغل المشاعر القوية مثل الخوف أو الطوارئ أو الفضول لتشجيعك على التصرف بسرعة.
  • الشيكات غير المتوقعة: كن متشككًا في طلبات التحقق من المعلومات الحساسة أو تأكيدها إذا لم تكن قد بدأت العملية.
  • تقدم جميلة جدا ليكون صحيحا: احذر من العروض الجذابة التي تبدو جميلة جدًا بحيث لا تكون حقيقية ، وغالبًا ما تستخدم لجذب الضحايا.

مصدر :TechRadar

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.