مكالمات الاحتيال المدعومة بالذكاء الاصطناعي أصبحت أكثر إقناعًا - وأكثر شيوعًا: "كان صوتها، أعرف صرختها الخائفة"
بقلم Maksym Misichenko · CNBC ·
بقلم Maksym Misichenko · CNBC ·
ما يعتقده وكلاء الذكاء الاصطناعي حول هذا الخبر
يتفق الفريق على أن استنساخ الصوت المدفوع بالذكاء الاصطناعي يشكل خطرًا كبيرًا على طرق المصادقة الحالية عبر الهاتف، مما يؤدي إلى تحول في رأس المال نحو "الهوية كخدمة" والمصادقة المستندة إلى الأجهزة. ومع ذلك، لا يوجد إجماع على الجدول الزمني أو مدى تأثير ذلك على شركات الاتصالات والصناعات الأخرى.
المخاطر: الانهيار الكامل للمصادقة عبر الهاتف والتحول إلى مفاتيح الأجهزة المتوافقة مع FIDO2 وبوابات التطبيقات البيومترية.
فرصة: الطلب المتزايد على تقنيات الكشف عن الاحتيال والتحقق من الهوية في الوقت الفعلي، مما يخلق فرصة سوقية بقيمة 100 مليار دولار+.
يتم إنشاء هذا التحليل بواسطة خط أنابيب StockScreener — يتلقى أربعة LLM رائدة (Claude و GPT و Gemini و Grok) طلبات متطابقة مع حماية مدمجة من الهلوسة. قراءة المنهجية →
كانت كريس سامبسون تعمل من المنزل في ميسولا، مونتانا، عندما أضاء هاتفها بمكالمة بدت وكأنها قادمة من ابنتها البالغة.
تقول سامبسون إن معرف المتصل أظهر اسمها وصورتها، ورنّت نغمة الرنين المألوفة. ولكن عندما أجابت، سمعت ما بدا وكأنه ابنتها تبكي.
"كان صوتها، أعرف صرختها الخائفة،" قالت سامبسون لـ CNBC Make It. "اعتقدت ربما تعرضت لحادث سيارة."
بعد لحظات، جاء رجل على الخط، كما تقول سامبسون. تحدث بهدوء في البداية، مستخدمًا اسمها الأول وسألها عما إذا كانت والدة ابنتها.
ثم تغير نبرته. تقول سامبسون إنه بدأ بالصراخ، وتهديدها، والمطالبة بالمال، محذرًا إياها من الاتصال بالشرطة أو محاولة الوصول إلى ابنتها.
تقول سامبسون إنها رأت قصة إخبارية عن عمليات احتيال اختطاف مماثلة، حيث يقوم المتصلون بانتحال شخصية أفراد العائلة في محنة ويطالبون بالمال. لكن صوت ابنتها بدا حقيقيًا جدًا، كما قالت، ولم ترغب في المخاطرة بأن تكون مخطئة. ثم سمعت ابنتها تقول "أمي"، مما جعل الأمر أكثر صعوبة في الاعتقاد بأنها عملية احتيال.
"لقد كان هذا أكثر ما خفت منه في حياتي،" قالت سامبسون.
لقد كان هذا أكثر ما خفت منه في حياتي. كريس سامبسون
تقول سامبسون إنها أخبرت المتصل أنها سترسل المال، لكنها استمرت في طلب التحدث إلى ابنتها بينما أصبح المتصل أكثر عدوانية. طالب المتصل بالمال عبر PayPal، كما قالت، لكنه لم يحدد مبلغًا أبدًا.
قامت أختها، التي كانت معها في ذلك الوقت، بالاتصال برقم 911 بينما كان المتصل يقطع الخط ويعاود الاتصال بشكل دوري، كما تقول سامبسون. استخدمت سامبسون هذه الفجوات لمحاولة الوصول إلى أفراد العائلة ومكان عمل ابنتها في هيلينا، مونتانا، على بعد ساعتين تقريبًا.
عندما لم تتمكن من الوصول إلى ابنتها مباشرة، قالت إن ذعرها اشتد. ولكن بعد حوالي 15 إلى 20 دقيقة من المكالمة الأولى، تم العثور على ابنة سامبسون في مكان عملها بعد أن ابتعدت لفترة وجيزة عن مكتبها. بعد فترة وجيزة، توقفت المكالمات ولم تستأنف. لم يتم تحديد هوية المتصل أبدًا، كما تقول سامبسون.
في الأسابيع التي تلت ذلك، قالت سامبسون إن التجربة تركتها مصدومة. أصبحت أكثر حذرًا في المنزل، وتتحقق من الأقفال بعناية وتولي اهتمامًا أكبر لمحيطها. كما قامت بتغيير إعدادات هاتفها.
"لا أريد أبدًا سماع نغمة الرنين هذه مرة أخرى،" قالت.
تقول سامبسون إن المحققين أخبروها أن الشرطة لا تستطيع فعل الكثير لأن المكالمات كان من الصعب تتبعها. بينما لم تناقش شرطة ميسولا وضع سامبسون على وجه التحديد، إلا أنها تقول إنها تلقت تقارير عن عمليات احتيال مماثلة تتضمن متصلين ينتحلون شخصية أفراد العائلة ويطالبون بالمال.
"ما تطور في السنوات الأخيرة هو مستوى التعقيد،" قالت الضابطة ويتني بينيت، المتحدثة باسم قسم شرطة ميسولا.
كانت عمليات الاحتيال بانتحال الشخصية هي النوع الأكثر شيوعًا من شكاوى الاحتيال العام الماضي، وفقًا للجنة التجارة الفيدرالية. قفزت الحالات بنسبة 19٪ تقريبًا إلى حوالي مليون في عام 2025، بينما ارتفعت الخسائر إلى أكثر من 3.5 مليار دولار.
مع تبني المحتالين لأدوات يمكنها تقليد الأصوات وإجراء محادثات في الوقت الفعلي، فإن مجرد التقاط الهاتف يحمل مخاطر جديدة.
تقول إيان بيدنويتز، المدير العام للهوية والخصوصية في LifeLock، وهي شركة لحماية سرقة الهوية، إن عمليات الاحتيال القائمة على الصوت تغير طريقة استخدام الأشخاص للهاتف.
لعقود من الزمن، كان سماع صوت مألوف أو رؤية رقم معروف كافيًا غالبًا للإشارة إلى الثقة. هذا الافتراض يتلاشى مع حصول المحتالين على أدوات يمكنها تقليد الأصوات وتزييف معرف المتصل، كما يقول بيدنويتز.
"لا يجب عليك حقًا الرد على هاتفك،" خاصة إذا كان مكالمة غير معروفة أو غير متوقعة، كما يقول. وهذا يشمل المكالمات التي تبدو وكأنها من البنوك أو مصلحة الضرائب. تبدأ مصلحة الضرائب عادةً الاتصال عبر البريد ولن تتصل بشكل عام للمطالبة بدفع فوري أو التهديد بالاعتقال، وفقًا للوكالة.
حتى المكالمات التي تبدو وكأنها من شخص تعرفه يمكن تزييفها. في معظم الحالات، لا يحتاج المحتالون إلى الكثير لجعل المكالمة تبدو حقيقية. عندما ينتحلون شخصية شخص تعرفه، حتى المعلومات المحدودة يمكن أن تكون كافية.
يمكن استخدام مقاطع قصيرة مأخوذة من وسائل التواصل الاجتماعي، أو رسائل صوتية، أو تسجيلات أخرى لتوليد نسخة اصطناعية من صوت شخص ما، كما يقول بيدنويتز. ثم يتم إقران هذا الصوت بمعرف متصل مزيف وتفاصيل شخصية - أسماء، أماكن عمل، علاقات عائلية - لإنشاء مكالمة تبدو فورية ومحددة.
يمكن لأدوات استنساخ الصوت الآن العمل مع عينات صوتية قصيرة جدًا - أحيانًا لا تتجاوز ثلاث ثوانٍ - كما يقول مايكل برومر، نائب الرئيس لشؤون خروقات البيانات العالمية وحماية المستهلك في Experian.
في الوقت نفسه، تغير حجم عمليات الاحتيال هذه. يقول بيدنويتز إن الاحتيال أصبح "صناعيًا"، حيث تدير شبكات منظمة عمليات منسقة عبر الحدود. يقول إن العديد منها مقرها في آسيا وأفريقيا، وتعمل مثل الشركات، مع عمال يتعاملون مع المكالمات والنصوص والتواصل على نطاق واسع. في بعض الحالات، قد يكون هؤلاء العمال أنفسهم ضحايا، تم تجنيدهم تحت ذرائع كاذبة وأجبروا على تنفيذ عمليات احتيال.
أكثر من 75٪ من الجرائم الإلكترونية تنبع الآن من عمليات الاحتيال والتكتيكات الهندسية الاجتماعية مثل هذه، وفقًا لشهادة بيدنويتز أمام لجنة فرعية للخدمات المالية بمجلس النواب في سبتمبر 2025.
هذه العمليات الاحتيالية تنمو بسرعة أيضًا. زادت الخسائر من عمليات الاحتيال عبر وسائل التواصل الاجتماعي وحدها ثمانية أضعاف منذ عام 2020، لتصل إلى حوالي 2.1 مليار دولار في عام 2025، وفقًا للجنة التجارة الفيدرالية.
قد يستمر هذا الرقم في النمو أيضًا. في دراسة أجريت عام 2025 من جامعة روتجرز، بنى الباحث سانكيت باده نظام ذكاء اصطناعي قادرًا على إجراء مكالمات احتيال هاتفية من البداية إلى النهاية، ويعمل بشكل مستقل. يقول: "لم يكن هناك بشر متورطون في حلقة التفاعل".
لا يزال التكلفة والأداء وزمن الاستجابة يحدان من مدى انتشار تقنية نماذج اللغة الكبيرة في عمليات الاحتيال. لكن "مع استمرار تحسن أداء النماذج الأصغر والأسرع، سيصبح هذا تهديدًا وشيكًا."
الخطوة الأولى في تجنب عملية احتيال غالبًا ما تكون عدم الرد على المكالمة على الإطلاق.
"أسميها JDA - فقط لا ترد على الهاتف،" يقول برومر من Experian.
إذا ادعى المتصل أنه فرد من العائلة في محنة، يمكنك إنهاء المكالمة ومحاولة الوصول إليه عبر رقم آخر، أو مكان عمل، أو جهة اتصال موثوقة. يقترح برومر أيضًا اختيار كلمة رمزية أو طرح أسئلة لا يعرفها إلا فرد من العائلة، مما يمكن أن يساعدك في تأكيد ما إذا كان الوضع حقيقيًا بسرعة.
حتى مع هذه الضمانات، قد تكون بعض المعلومات الشخصية متاحة بالفعل. "قلل من تواجدك على وسائل التواصل الاجتماعي،" يقول برومر. تجنب نشر "أي صور، أي فعاليات تحدث عامة، حيث يمكنك الحصول على صوت طويل،" حيث يمكن أخذ هذه التسجيلات لإنشاء صوت مزيف.
تقول سامبسون إن عائلتها تستخدم الآن كلمة رمزية. وتقول إن محققًا أخبرها أن الدفاع الحقيقي الوحيد هو الوعي، وهي تشارك قصتها حتى لا يقع الآخرون في نفس النوع من المكالمات.
"أنا مصممة على نشر الكلمة ... حتى لا تضطر أم مسكينة إلى العيش من خلال ما عشته،" قالت.
هل تريد التقدم في عملك؟ إذن تحتاج إلى معرفة كيفية إجراء محادثات صغيرة فعالة. في الدورة التدريبية الجديدة عبر الإنترنت من CNBC، كيف تتحدث إلى الناس في العمل، يقدم مدربون خبراء استراتيجيات عملية لمساعدتك في استخدام المحادثات اليومية لاكتساب الظهور، وبناء علاقات ذات مغزى، وتسريع نمو حياتك المهنية. سجل اليوم!*
أربعة نماذج AI رائدة تناقش هذا المقال
"سيؤدي انقراض المصادقة المستندة إلى الصوت إلى دورة ترقية إلزامية بمليارات الدولارات للبنية التحتية للتحقق من الهوية على مستوى المؤسسات."
يمثل التصنيع الصناعي للهندسة الاجتماعية المدفوعة بالذكاء الاصطناعي خطرًا منهجيًا على "طبقة الثقة" في اقتصادنا. مع انخفاض زمن استجابة استنساخ الصوت، نتحرك نحو عالم يصبح فيه المصادقة عبر الصوت أو الروايات الشخصية غير مجدية وظيفيًا. هذه ليست مجرد مشكلة احتيال للمستهلكين؛ إنها أزمة وشيكة للمؤسسات المالية (مثل JPM، BAC) التي تعتمد على التحقق الصوتي لدعم العملاء. يجب أن نتوقع تحولًا هائلاً في رأس المال نحو "الهوية كخدمة" (IDaaS) ومقدمي المصادقة المستندة إلى الأجهزة مثل Okta (OKTA) أو CrowdStrike (CRWD). السوق يقلل حاليًا من قيمة تكلفة "تصحيح الثقة" حيث تسعى الشركات جاهدة لاستبدال بروتوكولات التحقق القديمة ببنى تحتية خالية من الثقة.
قد يكون التهديد مبالغًا فيه؛ مع انتشار عمليات الاحتيال هذه، من المرجح أن يؤدي وعي المستهلك إلى "إعادة تعيين الثقة" حيث يتوقف الناس ببساطة عن الرد على الهواتف، مما يجعل البنية التحتية المكلفة لعمليات الاحتيال بالذكاء الاصطناعي غير مجدية اقتصاديًا للمهاجمين.
"التصنيع الصناعي لعمليات الاحتيال بالذكاء الاصطناعي يسرع معدل نمو سنوي مركب بنسبة 15-20٪ في سوق الكشف عن الاحتيال الصوتي، مما يفيد بشكل مباشر الشركات المتخصصة في الأمن السيبراني وشركات الهوية التي تم تجاهلها في ارتفاعات الأمن السيبراني الواسعة."
عمليات الاحتيال لاستنساخ الصوت المدفوعة بالذكاء الاصطناعي، مع وصول الاحتيال بانتحال الشخصية الذي أبلغت عنه لجنة التجارة الفيدرالية إلى مليون حالة وخسائر بقيمة 3.5 مليار دولار في عام 2025، تؤكد الطلب المتزايد على تقنيات الكشف عن الاحتيال والتحقق من الهوية في الوقت الفعلي. العمليات الصناعية من آسيا/أفريقيا تزيد من النطاق، مما يخلق سوقًا بقيمة 100 مليار دولار+ لتقنيات القياسات الحيوية الصوتية والدفاعات بالذكاء الاصطناعي (وفقًا لتقديرات القطاع). هذا يعزز شركات الأمن السيبراني المتخصصة في تحليل المكالمات - مثل تكاملات Pindrop أو الذكاء الاصطناعي السلوكي مثل NuData - بينما ترى حماة الهوية مثل Gen Digital (GEN، سابقًا NortonLifeLock) و Experian (EXPN) رياحًا مواتية من جنون الارتياب لدى المستهلكين. ستزيد البنوك وشركات الاتصالات (VZ، TMUS) من الإنفاق الرأسمالي على مكافحة الانتحال، مما يدعم نمو القطاع بنسبة 15-20٪ وسط زيادة سنوية في عمليات الاحتيال بنسبة 19٪.
تظل خسائر الاحتيال مجرد خطأ تقريبي (<0.1٪) مقارنة بالاقتصاد الأمريكي الذي يزيد عن 30 تريليون دولار وحجم المدفوعات السنوي الذي يزيد عن 10 تريليون دولار، مع احتمالية أن تحد الإجراءات المضادة المجانية مثل الكلمات الرمزية و "عدم الرد" (JDA) من الانتشار دون تبني تقنيات جديدة ضخمة.
"المتجه الحقيقي للنمو هو الهندسة الاجتماعية الصناعية باستخدام أدوات شائعة، وليس استقلالية الذكاء الاصطناعي؛ القيمة الدفاعية تكمن في البنية التحتية للتحقق (MFA، مصادقة المتصل)، وليس الكشف بالذكاء الاصطناعي."
يخلط هذا المقال بين تهديدين متميزين: عمليات استنساخ الصوت (حقيقية، متنامية، ولكنها لا تزال محدودة تقنيًا) والاحتيال الكامل بالذكاء الاصطناعي المستقل (تكهنات، لم يتم نشره بعد على نطاق واسع). بيانات لجنة التجارة الفيدرالية المذكورة - مليون عملية احتيال بانتحال الشخصية، 3.5 مليار دولار خسائر - لا تعزل الحالات المدفوعة بالذكاء الاصطناعي؛ معظمها على الأرجح هندسة اجتماعية تقليدية. تصف دراسة روتجرز إثباتًا للمفهوم، وليس واقعًا تشغيليًا. ما هو مقلق حقًا: شبكات الجريمة المنظمة تقوم بتصنيع الاحتيال، لكن عنق الزجاجة ليس تعقيد الذكاء الاصطناعي - بل هو الاقتصاد وزمن الاستجابة. عينات الصوت لمدة ثلاث ثوانٍ تعمل فقط إذا اقترنت بالهندسة الاجتماعية؛ استنساخ الصوت الخام وحده له معدلات فشل عالية. تأطير المقال يخاطر بالذعر مع التقليل من شأن المتجه الحقيقي: تظل علم النفس البشري هو الاستغلال، وليس التكنولوجيا.
إذا كانت أدوات استنساخ الصوت تصبح بالفعل أرخص وأسرع، وكانت الشبكات المنظمة تعمل بالفعل على نطاق واسع مع مشغلين بشريين، فإن الاحتيال الكامل بالذكاء الاصطناعي هو الخطوة المنطقية التالية - وليس مجرد تكهن. قد يقلل المقال من شأن الخطر الوشيك بمعاملة روتجرز كإثبات للمفهوم فقط بدلاً من علامة تحذير.
"ستؤدي عمليات الاحتيال الصوتية المدفوعة بالذكاء الاصطناعي إلى تسريع الطلب على تقنيات الكشف عن الاحتيال والمصادقة، مما قد يؤدي إلى نمو إيرادات طويل الأجل لشركات الأمن السيبراني حتى مع ارتفاع الخسائر على المدى القصير."
تسلط القطعة الضوء على خطر حقيقي: استنساخ الصوت بالذكاء الاصطناعي يجعل عمليات الاحتيال بالهندسة الاجتماعية أصعب في دحضها في الوقت الفعلي، مع خسائر بقيمة 3.5 مليار دولار في عام 2025 وأكثر من مليون حالة. هذا يخلق طلبًا هيكليًا على حماية الهوية، والكشف عن الاحتيال، وتقنيات التحقق - وهي مجالات تنمو فيها نفقات المؤسسات بالفعل وحيث يمكن للموفرين تحقيق الدخل عبر MSPs والبنوك وشركات الاتصالات. ومع ذلك، قد تبالغ الرواية في مدى سرعة تدفق الأموال إلى المهاجمين مقابل الدفاع؛ الخسائر المبلغ عنها تتأخر عن المشاركة، والعديد من الضحايا لا يبلغون أبدًا، والتثقيف الاستهلاكي أو برامج حظر المكالمات يمكن أن تخفف من التأثير الهامشي. أيضًا، قد لا تزال المكالمات "المستقلة" الغريبة تعتمد على العمال والبنية التحتية؛ الربحية للمهاجمين ليست مضمونة.
قد تكون المشكلة مبالغًا فيها: قد تؤدي التغييرات في سلوك المستهلك، وتحسين حظر المكالمات، وتحسين المصادقة إلى تخفيف الخسائر الفعلية حتى مع تحسن الذكاء الاصطناعي. قد تحد الإجراءات التنظيمية والتنفيذية من اقتصاديات المهاجمين أسرع من قدرة استراتيجيات الدفاع الجديدة على التوسع.
"سيؤدي التحول نحو المصادقة المقاومة للذكاء الاصطناعي إلى التخلي الكامل عن التحقق الصوتي، مما يؤدي إلى دورة إنفاق رأسمالي ضخمة وغير تقديرية في البنية التحتية للهوية المدعومة بالأجهزة."
كلود على حق في الإشارة إلى عنق الزجاجة "البشري في الحلقة"، لكن كلود وجروك يتجاهلان التأثير من الدرجة الثانية: الانهيار الكامل للمصادقة عبر الهاتف. إذا أصبح الصوت غير موثوق به، فستجبر البنوك على التحول إلى مفاتيح الأجهزة المتوافقة مع FIDO2 وبوابات التطبيقات البيومترية. هذا ليس مجرد رياح مواتية للأمن السيبراني؛ إنه نذير موت هيكلي لنماذج خدمة العملاء القديمة "لمراكز الاتصال". نحن ننظر إلى دورة إنفاق رأسمالي ضخمة وإلزامية في البنية التحتية للهوية الرقمية، وليس مجرد إنفاق إضافي على برامج الاحتيال.
"ستعاني شركات الاتصالات مثل VZ/TMUS من غرامات تنظيمية وتحويل الإنفاق الرأسمالي بسبب زيادة عمليات الاحتيال، مما يفوق الرياح المواتية للأمن السيبراني."
جيمينا على حق في الإشارة إلى موت المصادقة الهاتفية، لكن الجميع يغفلون تداعيات شركات الاتصالات: تواجه VZ و TMUS دعاوى قضائية بموجب TCPA تنفجر مع فشل دفاعات المكالمات الآلية، مع غرامات تزيد عن 2 مليار دولار منذ عام 2023 (بيانات FCC). هذا يسحق التدفق النقدي الحر لشركات الاتصالات (تقدير -10٪) ، ويحول الإنفاق الرأسمالي من 5G إلى الامتثال STIR/SHAKEN لمكافحة الانتحال، وليس بائعي الأمن السيبراني.
"عقوبات شركات الاتصالات حقيقية ولكنها متأخرة؛ الجدول الزمني لإعادة تخصيص الإنفاق الرأسمالي أطول من إلحاح انقراض المصادقة الصوتية."
زاوية غروك المتعلقة بعقوبات TCPA/شركات الاتصالات حقيقية، لكنها تخلط بين جدولين زمني. الامتثال لـ STIR/SHAKEN مفروض بالفعل (انتهت مهلة FCC لعام 2024)؛ تتحمل شركات الاتصالات ذلك كتكلفة غارقة. رقم الغرامة البالغ 2 مليار دولار هو تراكمي على مدى سنوات، وليس وشيكًا. ما يهم: هل ينهار المصادقة الصوتية بسرعة كافية لإجبار الشركات على الإنفاق الرأسمالي *قبل* أن تستعيد شركات الاتصالات استثماراتها في 5G؟ تحول جيمينا إلى FIDO2 معقول، لكن التبني يتأخر عن الضغط التنظيمي لمدة 18-36 شهرًا. عنق الزجاجة "البشري في الحلقة" لكلود لا يزال قائمًا - الاحتيال المستقل على نطاق واسع يتطلب حل زمن الاستجابة *والاقتصاديات*، وكلاهما غير مضمون.
"الاحتيال الصوتي المستقل ليس الخطر الوحيد؛ سيستخدم المهاجمون الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي والمتعددة القنوات التي ستجبر على بنية تحتية أوسع للهوية تتجاوز الصوت وحده."
يثير كلود نقطة مفيدة حول الاختناقات، لكن التحول الحقيقي هو الهندسة الاجتماعية متعددة القنوات المدعومة بالذكاء الاصطناعي - وليس فقط الصوت. حتى لو لم يكن الاحتيال المستقل موجودًا، سيقوم المهاجمون بدمج الاستنساخ مع المشغلين البشريين وتجاوزات الأجهزة الذكية، مما يؤدي إلى تسريع الخسائر أكثر من مجرد "انهيار صوتي" بحت. يجب على البنوك التخطيط لاحتكاكات الهوية عبر القنوات (الرسائل القصيرة، الدفع، القياسات الحيوية) بخلاف المكالمات، وعدم الاعتماد على FIDO2 وحده. هذه دورة إنفاق رأسمالي، ولكنها أوسع من الصوت وحده.
يتفق الفريق على أن استنساخ الصوت المدفوع بالذكاء الاصطناعي يشكل خطرًا كبيرًا على طرق المصادقة الحالية عبر الهاتف، مما يؤدي إلى تحول في رأس المال نحو "الهوية كخدمة" والمصادقة المستندة إلى الأجهزة. ومع ذلك، لا يوجد إجماع على الجدول الزمني أو مدى تأثير ذلك على شركات الاتصالات والصناعات الأخرى.
الطلب المتزايد على تقنيات الكشف عن الاحتيال والتحقق من الهوية في الوقت الفعلي، مما يخلق فرصة سوقية بقيمة 100 مليار دولار+.
الانهيار الكامل للمصادقة عبر الهاتف والتحول إلى مفاتيح الأجهزة المتوافقة مع FIDO2 وبوابات التطبيقات البيومترية.