Tech

دقيقة تك كرانش: كيفية حماية نفسك من عمليات الغش التي تستخدم الذكاء الاصطناعي

ربما تحب أن تعتبر نفسك متطورًا إلى حد ما عندما يتعلق الأمر بعمليات الغش عبر الإنترنت - أنت لا تفتح مرفقات البريد الإلكتروني العشوائية أو ترسل أموالًا إلى أمراء نيجيريين. ولكن بالطبع، تتطور العمليات الاحتيالية مع التكنولوجيا الجديدة.

يجعل الذكاء الاصطناعي من الأسهل حتى تنفيذ هذه الهجمات بشكل جماعي، مع إدخال قليلاً من التخصيص الذي يجعل الغش أصعب اكتشافه. لذا في الفيديو اليوم، نغطي بعض أكثر عمليات الغش التي تستخدم الذكاء الاصطناعي شيوعًا وكيف يمكنك حماية نفسك.

أولاً، هناك تكريم الصوت، حيث قد تتلقى رسالة صوتية من رقم غير معروف، لكنها تبدو وكأن شخصًا من العائلة أو صديقًا يطلب الدفع عبر فينمو لمساعدته في دفع تكاليف السيارة، أو مشاكل طبية، أو شيء من هذا القبيل.

في هذه الحالات، لا تحاول اكتشاف صوت مزيف. بدلاً من ذلك، كن حذرًا من عناوين البريد الإلكتروني وأرقام الهاتف غير المألوفة. إذا تلقيت رسالة من شخص تعرفه باستخدام حساب غير مألوف، فحاول التواصل معه بالطريقة التي تفعلها عادة وانظر ما إذا كانوا يتبنون الطلب أم إذا كانوا بخير فعلًا.

اضغط على تشغيل لمعرفة المزيد عن عمليات الغش الأخرى، ثم أخبرنا برأيك في التعليقات!

Related Articles

Back to top button Back to top button