مصدر الصورة: globalnews.ca - Getty Images

الأصوات الخادعة: صعود عمليات الاحتيال بالذكاء الاصطناعي وكيفية حماية نفسك – بقلم صادق علي القطري

تشير عمليات الاحتيال بالذكاء الاصطناعي إلى الأنشطة الاحتيالية التي تنطوي على استخدام تقنية الذكاء الاصطناعي ، مثل برامج استنساخ الصوت ، لخداع الأشخاص لتقديم معلومات شخصية أو أموال.

يمكن أن تتضمن عمليات الاحتيال هذه إنشاء ملفات تعريف مزيفة أو رسائل بريد إلكتروني أو مكالمات هاتفية باستخدام محتوى تم إنشاؤه بواسطة (AI) يحاكي الأصوات والأنماط والسلوكيات البشرية. غالبًا ما يتم تصميم حيل الذكاء الاصطناعي لتبدو وكأنها مقنعة ، مما يجعل من الصعب على الأشخاص اكتشافها وتجنبها. تشمل الأنواع الشائعة من عمليات الاحتيال بالذكاء الاصطناعي حيل التصيد الاحتيالي وسرقة الهوية وأنواع أخرى من الاحتيال عبر الإنترنت التي تعتمد على استخدام تقنية الذكاء الاصطناعي لخداع الأشخاص لتقديم معلومات حساسة أو لإجراء مدفوعات.

مصدر الصورة: https://www.news24.com/

وأصبحت عمليات الاحتيال بالذكاء الاصطناعي مصدر قلق متزايد في السنوات الأخيرة ، حيث يستخدم المحتالون الذكاء الاصطناعي لاستنساخ أصوات الأشخاص وتقليدها بسبب الأنشطة الاحتيالية. أصدرت لجنة التجارة الفيدرالية (FTC) تحذيرات بشأن عمليات الاحتيال هذه ، وحثت الناس على توخي الحذر عند إجراء المكالمات باستخدام النسخ الصوتية الناتجة عن الذكاء الاصطناعي.

ولحماية نفسك من مثل هذه الحيل ، تنصح (FTC) الأشخاص بعدم الرد على المكالمات الواردة من المتصلين المجهولين والسماح للمتصل بالتحدث أولاً. بالإضافة إلى ذلك ، يُنصح الأشخاص بإنهاء المكالمة إذا شعروا أن هناك شيئًا ما خاطئًا أو مريبًا بشأن المكالمة.

تتضمن أمثلة عمليات الاحتيال بالذكاء الاصطناعي ما يلي:

استنساخ الصوت: يستخدم المحتالون برنامج الذكاء الاصطناعي لاستنساخ صوت شخص ما ، ثم استخدامه لإنشاء مكالمات ورسائل بريد إلكتروني مزيفة، في بعض الأحيان للمطالبة بفدية. استنساخ الصوت هو أسلوب يستخدم الذكاء الاصطناعي وخوارزميات التعلم الآلي لإنشاء نسخة رقمية طبق الأصل من صوت شخص ما. يمكن للمحتالين استخدام هذه التقنية لانتحال شخصية شخص آخر وإجراء مكالمات هاتفية أو رسائل صوتية أو رسائل بريد إلكتروني احتيالية مصممة لخداع المستلم ليعتقد أنه يتواصل مع الشخص الذي تم استنساخ صوته.

في عمليات احتيال استنساخ الصوت ، يقوم المحتالون أولاً بتسجيل عينة صوتية من صوت الهدف ثم استخدام خوارزميات الذكاء الاصطناعي لمعالجتها وتحليلها. بمجرد أن يتعلم نظام الذكاء الاصطناعي الخصائص الصوتية للهدف ، يمكنه إنشاء تكرار واقعي للغاية لصوت الهدف. يمكن للمحتالين بعد ذلك استخدام هذا الصوت المستنسخ لإنشاء مجموعة متنوعة من الرسائل الخاطئة ، مثل انتحال شخصية أحد الأحباء أو موظف البنك أو مسؤول الشركة للحصول على معلومات خاصة أو خداع الهدف لتحويل الأموال.

قد يكون من الصعب اكتشاف هذه الأنواع من عمليات الاحتيال لأنها تستخدم صوت الهدف نفسه ، ويمكن أن تكون الرسائل مقنعة للغاية. يتيح ذلك للمحتالين الحصول بسهولة أكبر على المعلومات الحساسة أو ابتزاز الأموال من الضحية. في السنوات الأخيرة ، أصبحت حيل استنساخ الصوت أكثر انتشارًا ، وهناك مخاوف متزايدة بشأن الآثار الأخلاقية والقانونية لاستخدام هذه التكنولوجيا لأغراض احتيالية.

عمليات الاحتيال الاستثمارية: يستخدم المحتالون المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لخلق فرص استثمارية وهمية ، مما يعد بعوائد عالية مقابل استثمار منخفض. وحيل الاستثمار عبارة عن مخططات احتيالية مصممة للاستفادة من رغبة الناس في الاستثمار وكسب المال. يمكن أن تتخذ عمليات الاحتيال هذه أشكالًا مختلفة ، ولكن في السنوات الأخيرة ، استخدم المحتالون محتوى تم إنشاؤه بواسطة الذكاء الاصطناعي لإنشاء فرص استثمارية وهمية تبدو مشروعة ، ولكنها مصممة بالفعل لسرقة الأموال من الضحايا غير المرتابين.

غالبًا ما تعتمد عمليات الاحتيال الاستثمارية هذه على خوارزميات الذكاء الاصطناعي المتطورة لإنشاء مواقع ويب مزيفة وملفات تعريف وسائط اجتماعية وإعلانات عبر الإنترنت تعد بعوائد عالية للغاية مقابل استثمار منخفض نسبيًا. تم تصميم هذه المخططات لمناشدة رغبة الناس في الثراء السريع ، وغالبًا ما يستخدمون شهادات وتأييدات مزيفة لبناء الثقة والمصداقية.

بمجرد أن يستثمر شخص ما الأموال في عملية الاحتيال ، يختفي المحتالون بهذه الأموال ، ولا يتركون للضحية أي شيء. قد يكون من الصعب اكتشاف عمليات الاحتيال هذه لأنها غالبًا ما تبدو مصممة بشكل احترافي وتستخدم لغة مقنعة لجذب الضحايا. ومع ذلك ، مع القليل من البحث والتشكيك ، من الممكن حماية الشخص نفسه من هذه الأنواع من عمليات الاحتيال.

من المهم ملاحظة أن فرص الاستثمار المشروعة موجودة بالفعل ، لكنها تنطوي عادةً على مستوى معين من المخاطر وتتطلب بحثًا دقيقًا وبذل العناية الواجبة قبل الاستثمار. إذا كانت فرصة الاستثمار تبدو جيدة جدًا لدرجة يصعب تصديقها ، فمن المحتمل أن تكون كذلك ، ومن الجيد دائمًا البحث عن مشورة مستقلة قبل استثمار أي أموال.

مصدر الصورة: https://blogs.iuvotech.com/

التزييف العميق: يتم التلاعب بمقاطع الفيديو التي تم إنشاؤها بواسطة الذكاء الاصطناعي لإظهار أحداث لم تحدث مطلقًا أو لتحريف أفعال الأشخاص. التزييف العميق (Deepfakes) هو نوع من الوسائط التي تم التلاعب بها والتي تستخدم الذكاء الاصطناعي وخوارزميات التعلم الآلي لإنشاء مقاطع فيديو مزيفة مقنعة للغاية. غالبًا ما يتم إنشاء مقاطع الفيديو هذه عن طريق استبدال وجه شخص في فيديو موجود بوجه شخص آخر ، غالبًا ما يكون من المشاهير أو الشخصيات العامة ، مما قد يجعله يبدو كما لو أن الشخص الموجود في الفيديو يقول أو يفعل شيئًا لم يفعله في الواقع.

أصبح التزييف العميق أكثر تعقيدًا ويصعب اكتشافه ، ويشكل تهديدًا كبيرًا للانتخابات وثقة الجمهور والخصوصية الشخصية. على سبيل المثال ، يمكن استخدام تقنية التزييف العميق لإنشاء مقاطع فيديو مزيفة لسياسيين أو شخصيات عامة أخرى تقول أو تفعل شيئًا محرجًا أو غير قانوني ، والذي يمكن استخدامه للإضرار بسمعتهم أو التأثير على الانتخابات.

يمكن أيضًا استخدام تقنية التزييف العميق (Deepfakes) لإنشاء مقاطع فيديو إباحية مزيفة ، تُعرف باسم “deepnudes” ، والتي يمكن استخدامها لمضايقة الأفراد أو ابتزازهم. نظرًا للسهولة التي يمكن بها إنشاء مقاطع الفيديو هذه ونشرها ، أصبح من الصعب بشكل متزايد حماية خصوصية الأشخاص ومنع التلاعب بهم رقميًا.

لمكافحة انتشار تقنية التزييف العميق ، يعمل الباحثون على تطوير طرق جديدة لاكتشاف وتحديد الوسائط التي تم التلاعب بها. هناك أيضًا جهود جارية لتنظيم استخدام تقنية التزييف العميق وزيادة الوعي حول الضرر المحتمل الذي يمكن أن تسببه. ومع ذلك ، نظرًا للوتيرة السريعة للتطور التكنولوجي ، فمن الواضح أن هذا يمثل تحديًا مستمرًا ومتطورًا.

حسابات الوسائط الاجتماعية الوهمية: يستخدم المحتالون المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لإنشاء ملفات تعريف وسائط اجتماعية مزيفة لجذب الأفراد إلى النقر فوق الروابط الخبيثة أو تقديم معلومات حساسة. تتمثل إحدى الطرق الشائعة التي يستخدم بها المحتالون المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي في إنشاء حسابات وسائط اجتماعية مزيفة لخداع المستخدمين المطمئنين. غالبًا ما تُستخدم حسابات الوسائط الاجتماعية المزيفة هذه لنشر البريد العشوائي أو البرامج الضارة أو سرقة المعلومات الشخصية أو للقيام بهجمات التصيد الاحتيالي.

قد يستخدم المحتالون خوارزميات الذكاء الاصطناعي لإنشاء ملفات تعريف وسائط اجتماعية مقنعة للغاية ، ومكتملة بصور الملف الشخصي والسير الذاتية وغيرها من المعلومات التي تجعل هذه الحسابات تبدو شرعية. يمكنهم أيضًا إنشاء منشورات أو تعليقات أو رسائل مزيفة لتعزيز وهم الأصالة.

بمجرد إنشاء حساب مزيف على وسائل التواصل الاجتماعي ، سيحاول المحتالون غالبًا إغراء المستخدمين بالنقر فوق الروابط الضارة أو الكشف عن معلومات حساسة. على سبيل المثال ، قد يرسلون للمستخدمين رسالة مباشرة تبدو وكأنها من صديق أو أحد أفراد العائلة ، يطلبون منهم النقر فوق ارتباط أو تقديم بيانات اعتماد تسجيل الدخول. بدلاً من ذلك ، يمكن استخدام حسابات الوسائط الاجتماعية المزيفة لنشر البرامج الضارة أو إطلاق أنواع أخرى من الهجمات الإلكترونية.

للحماية من حسابات الوسائط الاجتماعية المزيفة ، يجب على المستخدمين توخي الحذر عند التعامل مع حسابات غير معروفة أو مشبوهة. من المهم فحص معلومات الملف الشخصي بدقة والبحث عن أي علامات تدل على نشاط مشبوه أو غير عادي. كن حذرًا بشكل خاص من الطلبات غير المرغوب فيها للحصول على معلومات شخصية ، مثل بيانات اعتماد تسجيل الدخول أو البيانات المالية ، وتجنب النقر فوق الروابط المشبوهة أو تنزيل المرفقات من مصادر غير موثوق بها.

علاوة على ذلك ، تتخذ منصات التواصل الاجتماعي أيضًا خطوات لمكافحة انتشار الحسابات المزيفة ، من خلال نشر خوارزميات مدعومة بالذكاء الاصطناعي للكشف عن هذه الحسابات وإزالتها في أسرع وقت ممكن.

خدع التصيد الاحتيالي: يستخدم المحتالون محتوى تم إنشاؤه بواسطة الذكاء الاصطناعي لإنشاء رسائل بريد إلكتروني مزيفة تتظاهر بأنها مصادر جديرة بالثقة لإغراء المستخدمين بالنقر فوق ارتباط ضار أو تقديم كلمة مرور أو مشاركة معلومات حساسة.

خدع التصيد الاحتيالي هي شكل من أشكال الهجمات الإلكترونية التي يستخدم فيها المتسللون أو المحتالون تقنيات الهندسة الاجتماعية لخداع الأفراد للكشف عن معلومات حساسة ، مثل بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان أو البيانات الشخصية الأخرى. غالبًا ما تتضمن حيل التصيد الاحتيالي إرسال رسائل بريد إلكتروني احتيالية أو رسائل نصية تبدو وكأنها من مصدر شرعي ، مثل بنك أو منصة وسائط اجتماعية أو خدمة أخرى عبر الإنترنت.

يمكن للمحتوى الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي أن يجعل عمليات التصيد الاحتيالي أكثر إقناعًا ، حيث يمكن استخدام هذه التقنيات لإنشاء رسائل بريد إلكتروني ذات مظهر واقعي للغاية أو رسائل يصعب تمييزها عن الاتصالات الحقيقية. على سبيل المثال ، قد يستخدم المحتالون خوارزميات الذكاء الاصطناعي لإنشاء رسائل بريد إلكتروني مزيفة تكرر التصميم والعلامة التجارية لشركة شرعية ، مما يجعل من الصعب على المستخدمين التمييز بين البريد الإلكتروني للتصيد الاحتيالي والاتصال الحقيقي.

بمجرد أن ينقر المستخدم على رابط التصيد الاحتيالي أو يقدم بيانات اعتماد تسجيل الدخول الخاصة به ، يمكن للمتسلل استخدام هذه المعلومات لسرقة البيانات الشخصية أو توزيع البرامج الضارة أو الوصول إلى معلومات حساسة إضافية. يمكن أن يكون لهذه الأنواع من الهجمات عواقب وخيمة ، بما في ذلك سرقة الهوية والخسائر المالية.

للحماية من عمليات التصيد الاحتيالي ، من المهم توخي الحذر واليقظة عند تلقي رسائل البريد الإلكتروني أو الرسائل النصية من مصادر غير معروفة أو غير متوقعة. تجنب النقر فوق الروابط أو تنزيل المرفقات من رسائل البريد الإلكتروني المشبوهة ، وتحقق دائمًا مرة أخرى من عنوان البريد الإلكتروني للمرسل وابحث عن أي علامات تدل على نشاط مشبوه أو غير عادي. من الجيد أيضًا استخدام كلمات مرور قوية ومصادقة ثنائية لحماية حساباتك عبر الإنترنت.

البرامج الضارة: يستخدم المحتالون الذكاء الاصطناعي لتطوير برامج ضارة أكثر تعقيدًا يمكنها تجاوز إجراءات الأمان التقليدية وسرقة البيانات الحساسة. البرامج الضارة هي نوع من البرامج المصممة بقصد ضار لإلحاق الضرر بنظام الكمبيوتر أو الشبكة أو الجهاز أو تعطيله أو التسلل إليه. تتضمن البرامج الضارة مجموعة كبيرة من البرامج الضارة مثل الفيروسات وأحصنة طروادة وبرامج التجسس وبرامج الفدية وأنواع أخرى من التعليمات البرمجية الضارة.

يستخدم المخادعون والمتسللون الذكاء الاصطناعي بشكل متزايد لتطوير إصدارات أكثر تعقيدًا من البرامج الضارة التي يمكنها تجاوز إجراءات الأمان التقليدية وسرقة البيانات الحساسة. تم تصميم البرمجيات الخبيثة التي تعمل بالذكاء الاصطناعي لتكون أكثر تخفيًا ولتجنب اكتشافها بواسطة أنظمة الأمان التقليدية باستخدام خوارزميات ديناميكية ذاتية التعلم يمكنها التعرف على إجراءات الأمان وبيئات تكنولوجيا المعلومات والتكيف معها.

أحد الأمثلة على البرامج الضارة التي تعمل بالذكاء الاصطناعي هو عدوى طروادة ، حيث يمكن حقن جزء صغير من التعليمات البرمجية التي تبدو غير ضارة ، ومع ذلك ، يمكنها تكرار نفسها ، والانتشار في جميع أنحاء الشبكة ، وتنفيذ مهام ضارة لسرقة المعلومات أو تدمير البيانات.

يمكن للقراصنة استخدام خوارزميات التعلم الآلي لتدريب البرامج الضارة على تحديد واستهداف نقاط ضعف معينة في النظام. على سبيل المثال ، يمكن إطلاق حملة (spear-phishing) التي تعمل بالذكاء الاصطناعي والتي تستخدم التعلم الآلي لتحسين فعاليتها ، من خلال تعلم أنماط سلوك المستخدم ، وأنواع رسائل البريد الإلكتروني والروابط التي من المرجح أن ينقر عليها المستخدمون ، وإيجاد طرق لتجاوز البريد العشوائي المرشحات والتدابير الأمنية الأخرى.

للحماية من البرامج الضارة التي تعمل بالذكاء الاصطناعي ، من المهم نشر إجراءات أمان متقدمة مثل برامج مكافحة الفيروسات وجدران الحماية وبروتوكولات الأمان مثل المصادقة الثنائية. كما أن عمليات التدقيق الروتينية للأنظمة والشبكات بحثًا عن نقاط الضعف ، جنبًا إلى جنب مع تكوين أنظمة اكتشاف التسلل والوقاية يمكن أن تمنع أو تحد من تأثيرات هجمات البرامج الضارة.

من المهم أيضًا الحفاظ على تحديث برامج النظام مع تصحيحات الأمان التي يوفرها بائعي البرامج ، وتثقيف الموظفين حول هجمات التصيد الاحتيالي وتهديدات الأمن السيبراني الأخرى.

في الختام ،،،

يمثل ظهور عمليات الاحتيال التي يتم تشغيلها بواسطة الذكاء الاصطناعي تهديدًا متزايدًا للأفراد والمؤسسات في جميع أنحاء العالم.

مع استمرار المحتالين في استخدام الذكاء الاصطناعي لتطوير هجمات أكثر تعقيدًا وإقناعًا ، أصبح من الضروري بشكل متزايد البقاء على اطلاع بأحدث التهديدات الأمنية واتخاذ خطوات استباقية للحماية منها. من خلال نشر تدابير الأمان المتقدمة ، ومواكبة أحدث تصحيحات الأمان وتثقيف الموظفين حول عمليات الاحتيال الشائعة ، يمكننا المساعدة في التخفيف من المخاطر المرتبطة بالهجمات التي يتم تشغيلها بواسطة الذكاء الاصطناعي وحماية بياناتنا القيمة ومعلوماتنا الشخصية.

من الواضح أن المعركة ضد عمليات الاحتيال التي يتم تشغيلها بواسطة الذكاء الاصطناعي هي معركة مستمرة ، ولكن مع اليقظة المستمرة وممارسات الأمان الذكية ، يمكننا أن نبقى متقدمين على المحتالين ونحافظ على أنفسنا ومؤسساتنا ونجعلها في مأمن من الأذى.

المصادر:

  1. https://www.techtarget.com/what-is-phishing-and-how-does-it-work/
  2. https://www.identitytheft.gov/
  3. https://www.consumer.ftc.gov/articles/how-avoid-scholarship-and-financial-aid-scams
  4. https://www.ftc.gov/news-events/blogs/data-spotlight/2022/01/social-media-gold-mine-scammers-2021
  5. https://www.goarmy.com/
  6. https://www.consumer.ftc.gov/articles/phishing-quiz
  7. https://studentaid.gov/announcements-events/avoiding-loan-scams
  8. https://www.fbi.gov/scams-and-safety/common-fraud-schemes/internet-fraud
  9. https://www.frontiersin.org/articles/10.3389/fcomp.2020.00067/full
  10. https://www.texasattorneygeneral.gov/consumer-protection/common-scams
المهندس صادق علي القطري

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *