الذكاء الاصطناعي والاحتيال: كيف تحمي أموالك وهويتك من التزييف العميق؟

إخفاق شركات التكنولوجيا في التصدي للاحتيال المدعوم بالذكاء الاصطناعي: دليلك للبقاء آمنًا على الإنترنت

دعوة لحماية المستهلك: تدعو منظمة حماية المستهلك "Which?" الحكومات إلى فرض لوائح أكثر صرامة على عمالقة التكنولوجيا لتعزيز حماية مستخدمي الإنترنت من عمليات الاحتيال المتطورة التي تستغل الذكاء الاصطناعي. تُعرف هذه العمليات بالاحتيال المدعوم بالذكاء الاصطناعي، وتستخدم أدوات الذكاء الاصطناعي لإنشاء رسائل وصور ومقاطع فيديو مزيفة، مما يزيد من صعوبة اكتشافها ويزيد من استهداف المستخدمين (Experian، 2024-04-05).


What is a Knowledge Graph?

فيديوهات مزيفة للمشاهير: كشفت التحقيقات التي أجرتها منظمة "Which?" عن انتشار مقاطع فيديو مزيفة بالغة الإقناع للصحفي المالي الشهير مارتن لويس، وكذلك لرئيس الوزراء البريطاني كير ستارمر. تظهر هذه الفيديوهات المشاهير وهم يحثون الجمهور على الاستثمار في مخططات احتيالية، مما يمنح عمليات الاحتيال هذه مظهرًا زائفًا بدعم حكومي وادعاءات كاذبة بأنها "خالية من المخاطر".


GIF from GIPHY

ارتفاع الاحتيال بالذكاء الاصطناعي: شهد عام 2025 ارتفاعًا صاروخيًا في عمليات الاحتيال بانتحال الشخصية المدعومة بالذكاء الاصطناعي، حيث تجعل التكنولوجيا سريعة التطور اكتشافها أكثر صعوبة بشكل متزايد. وقد دعت منظمة "Which?" الآن شركات التكنولوجيا الكبرى مثل YouTube و X (تويتر سابقًا) و Meta، متهمة إياها "بعدم رغبتها الواضحة في إزالة المحتوى الخطير والمضلل". كما تطالب المنظمة الحكومة "بضمان أن تتضمن استراتيجيتها المرتقبة لمكافحة الاحتيال إجراءات صارمة تُلزم شركات التكنولوجيا الكبرى بتحمل مسؤوليتها".

الأنواع الشائعة للاحتيال المدعوم بالذكاء الاصطناعي وكيفية عملها

احتيال انتحال الصوت

تقليد الأصوات لطلب معلومات أو أموال.

احتيال التزييف العميق

فيديوهات مزيفة للمشاهير أو المسؤولين.

احتيال الرومانسية

بناء علاقات عاطفية زائفة لطلب المال.

رسائل التصيد الاحتيالي

رسائل بريد إلكتروني مقنعة لسرقة البيانات.

روبوتات الدردشة

محاكاة بشرية للتلاعب بالضحايا.

مواقع الويب المزيفة

تقليد مواقع شرعية لجمع المعلومات.

احتيال الاستثمار

مخططات استثمارية وهمية، غالبًا مشفرة.

استغلال أدوات الذكاء الاصطناعي: يستفيد المحتالون من أدوات الذكاء الاصطناعي القوية مثل ChatGPT و Gemini و Microsoft Copilot لابتكار عمليات احتيال يصعب اكتشافها وتوسيع نطاقها بسهولة (CanIPhish, 2025-01-10). تشمل بعض الأنواع الأكثر شيوعًا ما يلي:

  • احتيال انتحال الصوت بالذكاء الاصطناعي (Vishing): يستخدم المحتالون تقنية الذكاء الاصطناعي لتقليد أصوات الأشخاص بدقة عالية، وقد يحتاجون إلى 3 ثوانٍ فقط من التسجيل الصوتي لنسخ الصوت. يمكنهم بعد ذلك إجراء مكالمات تبدو وكأنها من أحبائك أو مسؤولين موثوق بهم لطلب معلومات شخصية أو أموال عاجلة. في عام 2023، تلقت أم من أريزونا مكالمة من "ابنتها" المخطوفة، وادعت المحتالون فدية قدرها مليون دولار، مما يبرز مدى إقناع هذه التقنية (Norton، 2025-09-16).
  • احتيال التزييف العميق (Deepfake Scams): ينشئ المحتالون مقاطع فيديو مقنعة للغاية أو بثًا مباشرًا يقلد مظهر الأشخاص وأصواتهم بشكل شبه مثالي، بما في ذلك المشاهير أو الزملاء أو حتى أفراد الأسرة. يمكن استخدام هذه التزييفات لمطالبة الضحايا بتحويل أموال أو تقديم معلومات حساسة. زادت التزييفات العميقة بأكثر من 2100% منذ ظهور الذكاء الاصطناعي التوليدي في عام 2022، ومن المتوقع أن تتسبب في خسائر تتجاوز 40 مليار دولار في السنوات القليلة المقبلة (Norton، 2025-09-16). في حالة بارزة، خسر موظف في هونغ كونغ أكثر من 25 مليون دولار بعد خداعه بواسطة تزييف عميق لعدة مسؤولين تنفيذيين كبار في مكالمة فيديو (CanIPhish, 2025-01-10).
  • احتيال الرومانسية المدعوم بالذكاء الاصطناعي: يستخدم المحتالون الذكاء الاصطناعي لإنشاء هويات وهمية وصور ومقاطع فيديو وأصوات لأشخاص غير موجودين، ثم يتفاعلون مع الضحايا عبر الإنترنت لبناء علاقات عاطفية زائفة. تسمح لهم النماذج التوليدية للذكاء الاصطناعي بإدارة محادثات متعددة في وقت واحد وبناء روابط عاطفية عميقة، غالبًا ما تتجه المحادثة نحو طلب المساعدة المالية. مثال على ذلك "احتيال ذبح الخنازير" حيث يتم بناء الثقة ببطء قبل أن يطلب المحتالون استثمارات كبيرة في مخططات احتيالية (CanIPhish, 2025-01-10).
  • رسائل التصيد الاحتيالي (Phishing Emails) التي يولدها الذكاء الاصطناعي: باستخدام معالجة اللغة الطبيعية، يمكن للذكاء الاصطناعي صياغة رسائل بريد إلكتروني للتصيد الاحتيالي تبدو حقيقية للغاية وخالية من الأخطاء النحوية، مما يزيد من احتمالية فتحها والتفاعل معها. تهدف هذه الرسائل إلى خداع الضحايا لزيارة مواقع ويب مزيفة، أو تنزيل برامج ضارة، أو الكشف عن معلومات حساسة مثل كلمات المرور أو تفاصيل الحساب البنكي (Norton، 2025-09-16).
  • روبوتات الدردشة المدعومة بالذكاء الاصطناعي: يمكن لروبوتات الدردشة التي تعمل بالذكاء الاصطناعي أن تحاكي المحادثات البشرية ببراعة، متظاهرة بأنها دعم فني بنكي أو حتى شريك رومانسي محتمل على مواقع المواعدة. يتم برمجتها للتلاعب بالضحايا لاتخاذ إجراءات مثل شراء منتجات احتيالية أو الكشف عن معلومات شخصية (Norton، 2025-09-16).
  • مواقع الويب المزيفة التي يولدها الذكاء الاصطناعي: يستخدم المحتالون الذكاء الاصطناعي لإنشاء مواقع ويب مزيفة تحاكي بدقة مواقع الشركات الشرعية أو الجهات الحكومية أو المؤسسات الإخبارية، وغالبًا ما تحتوي على صور ومراجعات عملاء مزيفة. يتم توجيه الضحايا إلى هذه المواقع من خلال هجمات التصيد الاحتيالي، حيث يقومون بإدخال معلوماتهم الشخصية أو المالية، معتقدين أنهم يتفاعلون مع موقع حقيقي (Norton، 2025-09-16).
  • احتيال الاستثمار المدعوم بالذكاء الاصطناعي: تستغل هذه المخططات خوارزميات الذكاء الاصطناعي لتضليل المستثمرين على نطاق واسع، مستهدفة بشكل خاص العملات المشفرة وتداول الأسهم. ينشئ المحتالون ملفات تعريف ومواقع ويب مزيفة على وسائل التواصل الاجتماعي لنشر معلومات مضللة حول فرص الاستثمار، أو حتى يتلاعبون بأسعار الأسهم من خلال تكتيكات مثل "التخفيض الاصطناعي" (astroturfing)، حيث يتم إنشاء آلاف الحسابات الوهمية لتوليد ضجة أو خوف زائف حول أصل معين (CanIPhish, 2025-01-10).

Benefits of Using Knowledge Graphs

تحذير من المؤثرين الماليين: تتبع هيئة السلوك المالي إرشادات عامة تحذر من الثقة بنصائح المؤثرين الماليين غير المدققين. ومع ذلك، يثق حوالي خُمس (20%) من المستثمرين في المؤثرين عبر الإنترنت عند اتخاذ قراراتهم الاستثمارية.

أهمية مراجعة المحتوى: بالطبع، المقاطع المزيفة التي تبدو وكأنها من مصادر موثوقة حقيقية هي قصة مختلفة تمامًا، لذلك من الأهمية بمكان مراجعة المحتوى الذي تشاهده بعناية (أي، التأكد من أنه من القناة الرسمية، مع روابط آمنة، وموقع ويب شرعي).

مواقع الويب المزيفة: يزيد من تعقيد الأمر حقيقة أن المجرمين قادرون، بمساعدة الذكاء الاصطناعي، على إنشاء مواقع ويب مزيفة بسرعة ودقة مصممة لانتحال شخصية منافذ إخبارية محترمة مثل "Which?" و BBC.


Challenges in Building Knowledge Graphs

صعوبة التمييز بين الحقيقة والمزيف: تشير روسيو كونشا، مديرة السياسات والمناصرة في "Which?"، إلى أن "الذكاء الاصطناعي يجعل من الصعب بكثير اكتشاف ما هو حقيقي وما هو غير حقيقي".

استغلال المحتالين وتقاعس المنصات: "يعرف المحتالون ذلك - ويستغلونه بلا رحمة. وفي الوقت نفسه، فإن منصات التكنولوجيا الكبرى التي يستخدمها الكثير منا يوميًا لا تفعل ما يكفي لمنع المحتالين من العمل على مواقعهم، مما يعرض مستخدميهم للخطر."

دعوة لوضع استراتيجية مكافحة الاحتيال: "من أجل حماية المواطنين البريطانيين بشكل صحيح من الاحتيال، يجب على الحكومة وضع استراتيجية لمكافحة الاحتيال تركز على العمل وتكون صارمة مع شركات التكنولوجيا الكبرى وغيرها من الروابط الضعيفة التي تمكن المحتالين من الازدهار عبر الإنترنت."

أداة يوتيوب للإبلاغ عن الاستنساخ: ومع ذلك، فقد طورت YouTube مؤخرًا أداة للسماح للمبدعين بالإبلاغ عن استنساخ الفيديو الذي تم إنشاؤه بواسطة الذكاء الاصطناعي، والذي لن يستهدف بالضرورة الاحتيال المالي العميق، ولكنه نأمل أن يكون خطوة في الاتجاه الصحيح لتحديد مقاطع الفيديو المزيفة.

كيف تحمي نفسك من الاحتيال المدعوم بالذكاء الاصطناعي؟

1.

تجنب الروابط المشبوهة

2.

شكك في الرسائل غير المرغوبة

3.

قلل مشاركة المعلومات الشخصية

4.

احذر من الطلبات العاجلة

5.

تحقق من هوية المتصل

6.

استثمر في حماية ضد الاحتيال

خطوات أساسية للحماية: على الرغم من أن الاحتيال المدعوم بالذكاء الاصطناعي قد يكون معقدًا، إلا أن هناك خطوات أساسية يمكنك اتخاذها لتقليل المخاطر (Norton، 2025-09-16):

  • لا تنقر على الروابط المشبوهة: تجنب النقر على الروابط التي تصلك عبر الدردشة أو البريد الإلكتروني أو الرسائل النصية، خاصة إذا كانت من مصدر غير معروف. يمكن أن تؤدي هذه الروابط إلى مواقع ويب مزيفة أو تعرض جهازك للبرامج الضارة.
  • كن متشككًا في الرسائل غير المرغوب فيها: غالبًا ما تكون الرسائل غير المتوقعة من المحتالين. يساعد الذكاء الاصطناعي المحتالين على إنشاء المزيد من هذه الرسائل والرد عليها أكثر من أي وقت مضى. من الأفضل تجنب الرد على هذه الرسائل.
  • قلل من مشاركة المعلومات الشخصية عبر الإنترنت: لا تشارك معلوماتك الشخصية على وسائل التواصل الاجتماعي أو تطبيقات المراسلة أو أدوات الذكاء الاصطناعي أو أي مكان آخر عبر الإنترنت (باستثناء حساباتك المالية أو الحكومية الموثوقة). يستخدم المحتالون الذكاء الاصطناعي لجمع المعلومات الشخصية، والتي يستغلونها لارتكاب سرقة الهوية.
  • كن حذرًا من الطلبات العاجلة أو غير العادية: إذا أرسل لك شخص ما طلبًا عاجلاً أو تهديدًا، فقد يكون محتالًا يحاول التلاعب بك. خذ خطوة للوراء وانتظر حتى تفكر بوضوح قبل اتخاذ أي إجراء.
  • التحقق من هوية المتصل/المرسل: دائمًا ما تحقق مرة أخرى من هوية المتصل أو المرسل عندما تتلقى رسالة تطلب معلومات شخصية أو أموالًا. تحقق من هويتهم عن طريق الاتصال بهم عبر قناة اتصال مختلفة (باستخدام رقم هاتف تعرفه وليس ذلك الموجود في الرسالة المشبوهة).
  • استثمر في حماية ضد الاحتيال بالذكاء الاصطناعي: يمكن لأدوات الكشف عن الاحتيال بالذكاء الاصطناعي، مثل Norton Genie، تحديد المخاطر والتنبيه قبل فوات الأوان، حيث تصل دقتها إلى أكثر من 90% في تحديد عمليات الاحتيال (Norton، 2025-09-16).

ماذا تفعل إذا وقعت ضحية للاحتيال المدعوم بالذكاء الاصطناعي؟

تأمين الحسابات المعرضة للخطر

غير كلمات المرور، أغلق الحسابات المتأثرة، وأبلغ المؤسسات المالية.

الإبلاغ عن الاحتيال

أبلغ السلطات الفيدرالية على reportfraud.ftc.gov للمساعدة في التتبع.

تقديم بلاغ للشرطة

اتصل بقسم الشرطة المحلي، ضروري لشركات التأمين والبنوك.

توثيق كل شيء

احتفظ بسجل دقيق للكشوفات المالية، بلاغات الشرطة، ولقطات الشاشة.

مراقبة حساباتك المالية

راقب أي رسوم غير مألوفة أو نشاط غير عادي.

حماية ائتمانك

أعد تنبيهات الاحتيال أو جمد ائتمانك مع وكالات الإبلاغ الائتماني.

مسح أجهزتك بحثًا عن البرامج الضارة

استخدم برامج مكافحة الفيروسات لتحديد الفيروسات والأنشطة الضارة.

إجراءات فورية بعد الاحتيال: إذا كنت قد وقعت ضحية للاحتيال المدعوم بالذكاء الاصطناعي، فمن الضروري اتخاذ إجراءات فورية لحماية نفسك وتقليل الأضرار (Norton، 2025-09-16):

  • تأمين أي حسابات معرضة للخطر: قم بتغيير كلمات المرور أو إغلاق الحسابات المتأثرة. إذا كانت حسابات مالية، اتصل بالمؤسسة وقم بإعداد تنبيهات الاحتيال.
  • الإبلاغ عن الاحتيال: قم بزيارة reportfraud.ftc.gov للإبلاغ عن الاحتيال. هذا سيساعد السلطات الفيدرالية على تتبع الاحتيال ومنع الآخرين من الوقوع ضحية.
  • تقديم بلاغ للشرطة: اتصل بقسم الشرطة المحلي لتقديم بلاغ. افعل ذلك فورًا، حيث قد تتطلب شركات التأمين والبنوك بلاغًا للشرطة قبل أن تتمكن من مساعدتك في التعويضات والرسوم المتنازع عليها.
  • توثيق كل شيء: احتفظ بسجل ووثق كل طريقة تتأثر بها بالاحتيال. اطبع الكشوفات المالية وبلاغات الشرطة، والتقط لقطات شاشة لأي اتصال مع المحتال. الوثائق الواضحة هي المفتاح لاستعادة أموالك ومساعدة المحققين في محاسبة الجناة.
  • مراقبة حساباتك المالية: راقب حساباتك للتحقق من وجود رسوم غير مألوفة أو أي نشاط غير عادي آخر.
  • حماية ائتمانك: اتصل بوكالات الإبلاغ الائتماني الرئيسية (Equifax و Experian و TransUnion) لإعداد تنبيهات الاحتيال أو تجميد ائتمانك. يمنع تجميد الائتمان أي شخص (بما في ذلك أنت) من فتح خطوط ائتمان، مثل بطاقات ائتمان جديدة. تتطلب تنبيهات الاحتيال من المقرضين طلب التحقق قبل تقديم الائتمان.
  • مسح أجهزتك بحثًا عن البرامج الضارة: استخدم برامج مكافحة الفيروسات لمسح أجهزتك المتصلة بالإنترنت (الهاتف، الجهاز اللوحي، الكمبيوتر، إلخ) بحثًا عن البرامج الضارة. سيحدد هذا البرنامج الفيروسات المخفية والأنشطة الضارة الأخرى التي تحدث في الخلفية.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات:

  • الأفضل عمومًا: Bitdefender Total Security.
  • الأفضل للعائلات: Norton 360 with LifeLock.
  • الأفضل للجوال: McAfee Mobile Security.
Next Post Previous Post
No Comment
Add Comment
comment url