تعرف على أخطر 4 أساليب للاحتيال باستخدام الذكاء الاصطناعي

يستخدم المحتالون الذكاء الاصطناعي بطرق خطيرة قد تهددك دون أن تشعر، وفي هذا المقال نستعرض أمثلة حتى لا تقع ضحيتها.
مع تطور تقنيات الذكاء الاصطناعي، أصبحت عمليات الاحتيال الرقمي أكثر تعقيدًا مما كانت عليه. لم تعد رسائل البريد الإلكتروني التقليدية التي تطلب "تحديث كلمة المرور" أو "تحويل مبلغ عاجل" تخالُ على أحد، لكن في المقابل، ظهرت طرق جديدة تعتمد على تقنيات الذكاء الاصطناعي لخداع الكثير من المستخدمين بسهولة، على سبيل المثال، تعرضت امرأة مؤخرًا لعملية نصب معقدة بدأت من حساب فيسبوك يبدو رسميًا للنجم جورج كلوني. بفضل أدوات الـ AI، تلقّت الضحية رسائل وفيديوهات تحمل ملامح وصوت كلوني بشكل شبه كامل. وخلال أسابيع قليلة، تمكّن المحتال من بناء الثقة وطلب المال تدريجيًا، إلى أن أدركت الضحية الأمر بعد خسارتها أكثر من 13 ألف دولار! لذا، ولكي لا تقع ضحيةً لمثل هذه الحيل، نستعرض أدناه 4 من أخطر أساليب الاحتيال في عصر الذكاء الاصطناعي!
الذكاء الاصطناعي والاحتيال

الذكاء الاصطناعي والاحتيال

التزييف العميق (Deep Fake)

يُعد مثال جورج كلوني – الذي أشرنا إليه في المقدمة – مثالًا ممتازًا على تقنية "التزييف العميق" DeepFake، وهي صور أو فيديوهات أو مقاطع صوتية تم التلاعب بها باستخدام الذكاء الاصطناعي وتقنيات تعلم الآلة لتبدو حقيقية تمامًا، حتى يصعب على الشخص العادي اكتشاف أنها مزيفة. لم تعد هذه التقنية تقتصر على تقليد المشاهير، بل أصبحت تستهدف أي شخص متاح له محتوى صوتي أو بصري عبر الإنترنت وذلك لأغراض غير أخلاقية مختلفة تتعلق بالمال، أو نشر معلومات مُضللة، إلخ.

في الصيف الماضي مثلًا، تلقى أحد التنفيذيين في شركة فيراري رسائل بدت وكأنها قادمة من الرئيس التنفيذي للشركة؛ تطرقت إلى صفقة استحواذ واستراتيجية مالية، وطلبت منه التوقيع على اتفاقية سرية. الرسائل تضمنت صورة وتسجيلًا صوتيًا بدا مقنعًا للوهلة الأولى، لكن المسؤول لاحظ تفاصيل غير طبيعية في نبرة الصوت، وطلب من المرسل الإجابة عن سؤال لا يعرفه سوى الرئيس الحقيقي، وهنا انكشف الاحتيال، لكن تبقى مثل هذه الحوادث دليلًا على مدى صعوبة اكتشاف التزييف العميق وضرورة الحذر الشديد في التعامل مع مثل هذه الرسائل الرقمية.

للأسف الشديد لا توجد طريقة موحّدة يمكن استخدامها لردع هذا النوع من الاحتيال، ولهذا يجب عليك أن تنتبه دائمًا ولا تُشغّل وضع الطيار الآلي عند التعامل مع الروابط والرسائل الغريبة والمشبوهة. حاول دائمًا أن تُعمل عقلك وأن تتواصل مع المُرسل بأي طريقة موثوقة إن كنت تشك في أمره.

التصيّد بالبريد الإلكتروني المخصص

لم تعد رسائل الاحتيال أو التصيد الإلكتروني (Phishing) كما كانت في السابق، حيث كانت الأخطاء اللغوية والتنسيق الغريب يكشفانها فورًا. اليوم، تغيّر المشهد تمامًا وبات الذكاء الاصطناعي قادرًا على توليد رسائل مُصاغة بدقة استثنائية؛ تبدو رسميةً وشخصية إلى درجة مقلقة، وطبعًا كلما كان المخترق على معرفةٍ شخصية بك، كان كشفه أصعب وأصعب. وفقًا لتقريرٍ حديث، كشف الباحثون أن 82% من رسائل الاحتيال التي تم تحليلها خلال الفترة الأخيرة تضمنت شكلًا من أشكال الذكاء الاصطناعي، وهي زيادة ضخمة بنسبة 53% عن العام الماضي.

وكما هو الحال في التعامل مع التزييف العميق، ينصح الخبراء بعدم الثقة العمياء بأي رسالة حتى وإن بدت واقعية أو شخصية. يجب دائمًا التحقق من المصدر، وتجنب الضغط على الروابط أو تحميل المرفقات المشبوهة، كما يجب تفعيل وسائل الحماية المتقدمة مثل المصادقة الثنائية (2FA) لكل الحسابات الحساسة، وتحديث كلمات المرور بشكل دوري، بالإضافة إلى توعية جميع الموظفين والمستخدمين حول أساليب الاحتيال الحديثة وكيفية التعامل معها بحذر شديد.

التصيد بالصوت (Vishing)

يندرج هذا النوع من الاحتيال الرقمي تحت التزييف العميق، لكن نظرًا لأنه لا يستخدم كثيرًا مقارنةً بالتزييف المرئي، فدعونا نتحدث عنه بشكل منفصل. تخيّل أن تتلقى مكالمة هاتفية من رقم يبدو موثوقًا، ويخاطبك المتصل بصوت مطابق لصوت مديرك في العمل، أو والدتك، أو حتى موظف في البنك بينما هو في الحقيقة مجرد روبوت ذكي ينوي الاحتيال عليك. يُسمى هذا النوع من الهجمات بـ "التصيّد الصوتي Vishing". في الماضي، كان هذا النوع من الهجمات يعتمد على تسجيلات صوتية أو متصلين حقيقيين، لكن مع دخول الذكاء الاصطناعي على الخط، تغيّر كل شيء.

تستخدم الهجمات الصوتية اليوم تقنيات استنساخ وتوليد الأصوات عبر الذكاء الاصطناعي، ما يجعل تقليد الأصوات الحقيقية مقنعًا للغاية. بل ويمكن للذكاء الاصطناعي تحليل أسلوب حديث الضحية وتوليف الرسالة بناءً على ردود فعله، ما يصعّب كشف الاحتيال. ابتداءً من أبريل الماضي، سجل مكتب التحقيقات الفيدرالي (FBI) حوادث استُخدمت فيها أصوات مُولدة بالذكاء الاصطناعي لانتحال شخصيات مسؤولين كبار في الولايات المتحدة، بهدف الوصول إلى حساباتهم الخاصة. لم يُعلن عن عدد الضحايا، لكن من الواضح أن هذه الهجمات يمكن أن تسبب أضرارًا كبيرة على المستويين الشخصي والمؤسسي.

لتفادي الوقوع في فخ هذا النوع من الاحتيال، يُنصح بعدم مشاركة أي بيانات شخصية أو مالية عبر الهاتف، حتى وإن بدا المتصل موثوقًا. يجب دائمًا التحقق من هوية المتصل بطريقةٍ ما، على سبيل المثال، إذا اتصل بك أحدهم وكان يتحدث بطريقة لبقة ومُهندمة جدًا وأخبرك أنه من البنك ويريد أن يُنشّط لك الحساب أو أيًا من هذه الأمور، فأنهِ المكالمة إن كنت تشك واتصل أنت بالبنك واسأل عما إذا كانت هناك مشكلة في حسابك فعلًا.

التصيد الإلكتروني للجميع!

لم يعد التصيد الإلكتروني حكرًا على محترفي الجرائم السيبرانية فقط، بل أصبح متاحًا للجميع عبر منصات مظلمة تقدم "التصيّد كخدمة" Phishing-as-a-Service – PhaaS من خلال اشتراكات أو الدفع مقابل الاستخدام. هذه المنصات توفّر أدوات جاهزة مثل صفحات تسجيل دخول مزيفة، وقوالب بريد إلكتروني مُقنعة، بل وحتى دعم فني على مدار الساعة. المشكلة أن الذكاء الاصطناعي أضاف مستويات جديدة من الاحترافية هنا حيث بات بالإمكان أتمتة الرسائل الاحتيالية وجمع البيانات المسروقة بسرعةٍ ودقة مما أشاع الاحتيال الإلكتروني بين فئة أكبر من المستخدمين.

في النهاية، لا يسعنا إلا أن نقول إن الذكاء الاصطناعي عقّد الأمور أكثر على الضحايا وسهّل المهمة على كل مخترقٍ أو محتال على الإنترنت. يبقى الوعي والحذر بمثابة خط الدفاع الأول أمام كل الأساليب المذكورة وغير المذكورة فانتبه!
أحمد صفوت صلاح الدين
أحمد صفوت صلاح الدين
كاتب محتوى تقني وصحفي علمي، لي مساهمات عدة في مواقع عربية مختلفة مثل أراجيك، وإضاءات. أهوى الكتابة عمومًا وأريد أن أصنع فارقًا.
تعليقات

احدث المقالات