كيف يتسبب الاحتيال على الهوية المدعوم بالذكاء الاصطناعي في إحداث الفوضى

كيف يتسبب الاحتيال على الهوية المدعوم بالذكاء الاصطناعي في إحداث الفوضى

0 reviews

يُحدث الذكاء الاصطناعي تحولاتٍ في عالمنا بطرقٍ متوقعة وغير متوقعة. بالنسبة للمستهلكين، تُتيح هذه التكنولوجيا محتوىً رقميًا مُخصصًا بدقةٍ أكبر، وتشخيصاتٍ أفضل للرعاية الصحية، وترجمةً فوريةً للغاتٍ للمساعدة في العطلات، ومساعدين مُولِّدين للذكاء الاصطناعي لتعزيز الإنتاجية في العمل. كما يُستخدم الذكاء الاصطناعي لمساعدة مجرمي الإنترنت على زيادة إنتاجيتهم، خاصةً فيما يتعلق بجرائم انتحال الهوية، وهو أكثر أنواع الاحتيال شيوعًا اليوم.

أكثر من ثلث قادة البنوك يعتبرون أن أكبر تحدٍّ يواجههم اليوم هو تزايد عمليات الاحتيال والتزييف العميق المُولّدة بالذكاء الاصطناعي، فكيف يعمل الاحتيال المُعزّز بالذكاء الاصطناعي، وما الذي يُمكنك فعله للحفاظ على سلامتك؟

كيف تعمل عمليات الاحتيال على الهوية المدعومة بالذكاء الاصطناعي؟

يشير الاحتيال على الهوية إلى استخدام معلوماتك الشخصية لارتكاب جريمة إلكترونية، مثل تراكم ديون بطاقات الائتمان باسمك، أو الوصول إلى حساب مصرفي أو غيره. ووفقًا لأحد التقديرات، يُمثل الاحتيال المُدار بالذكاء الاصطناعي الآن أكثر من خُمسي (43%) جميع محاولات الاحتيال المُسجلة في القطاع المالي وقطاع المدفوعات. ويُعتقد أن ما يقرب من ثلث (29%) هذه المحاولات تُكلّل بالنجاح. فكيف يُساعد الذكاء الاصطناعي مُجرمي الإنترنت؟

هناك العديد من التكتيكات المختلفة التي يمكننا تسليط الضوء عليها:

  • عمليات الاستيلاء على الحسابات بتقنية التزييف العميق (ATOs) وإنشائها: يستخدم المحتالون صورًا وفيديوهات مصطنعة لمستخدمين شرعيين لتجاوز عمليات التحقق من هوية العميل (KYC) التي تستخدمها شركات الخدمات المالية للتحقق من هوية العملاء. يتم استخراج صورة أو فيديو لك من الإنترنت وإدخالها في أداة تزييف عميق أو ذكاء اصطناعي توليدي. ثم يتم إدخالها في تدفق البيانات بين المستخدم ومقدم الخدمة في ما يسمى بهجمات الحقن المصممة لخداع أنظمة المصادقة. يزعم أحد التقارير أن عمليات التزييف العميق تُمثل الآن ربع (24%) المحاولات الاحتيالية لاجتياز عمليات التحقق من القياسات الحيوية القائمة على الحركة و5% من عمليات التحقق من الصور الشخصية الثابتة.
  • تزوير المستندات: كان المحتالون في الماضي يستخدمون تزوير المستندات المادية، مثل صفحات جوازات السفر المزورة، لفتح حسابات جديدة بأسماء ضحايا عاديين. أما اليوم، فهم أكثر ميلاً للقيام بذلك رقمياً. ووفقاً لهذا التقرير، تُمثل عمليات التزوير الرقمي أكثر من 57% من جميع عمليات احتيال المستندات، بزيادة سنوية قدرها 244%. وعادةً ما يلجأ المحتالون إلى الوصول إلى قوالب المستندات عبر الإنترنت أو تنزيل صور المستندات المسروقة في خروقات البيانات، ثم تعديل تفاصيلها باستخدام برنامج فوتوشوب. وتساعدهم أدوات الذكاء الاصطناعي التوليدي (GenAI) على القيام بذلك بسرعة وعلى نطاق واسع.
  • الاحتيال المُصطنع: يقوم المحتالون هنا إما بإنشاء هويات جديدة عن طريق دمج معلومات تعريف شخصية حقيقية (مسروقة) مع معلومات مُصطنعة لتشكيل هوية جديدة تمامًا، أو إنشاء هوية جديدة باستخدام بيانات مُصطنعة فقط. تُستخدم هذه البيانات لفتح حسابات جديدة لدى البنوك وشركات بطاقات الائتمان، على سبيل المثال. يمكن دمج تزوير المستندات والتزييف العميق مع هذه الهويات لزيادة فرص نجاح المحتالين. وفقًا لأحد التقارير، يعتقد 76% من خبراء الاحتيال أن مؤسساتهم لديها عملاء مُصطنعون. ويُقدّرون أن هذا النوع من الاحتيال قد ارتفع بنسبة 17% سنويًا.
  • عمليات التزييف العميق التي تخدع الأصدقاء والعائلة: في بعض الأحيان، تُستخدم مقاطع فيديو أو أصوات مزيفة في عمليات احتيال تخدع حتى الأحباء. ومن هذه الأساليب الاختطاف الافتراضي، حيث يتلقى الأقارب مكالمة هاتفية من جهة تهديد تدّعي اختطافك. فيشغّلون تسجيلًا صوتيًا مزيفًا لصوتك كإثبات، ثم يطلبون فدية. كما يمكن استخدام الذكاء الاصطناعي في هذه الجهود لمساعدة المحتالين في تحديد هوية الضحية المحتملة.
  • حشو بيانات الاعتماد (لـ ATO): يتضمن حشو بيانات الاعتماد استخدام بيانات تسجيل دخول مسروقة في محاولات آلية للوصول إلى حسابات أخرى ربما استخدمت فيها نفس اسم المستخدم وكلمة المرور. يمكن للأدوات المدعومة بالذكاء الاصطناعي إنشاء قوائم بيانات الاعتماد هذه بسرعة من مصادر بيانات متعددة، مما يساعد على توسيع نطاق الهجمات. كما يمكن استخدامها لمحاكاة السلوك البشري بدقة أثناء تسجيل الدخول، لخداع المرشحات الدفاعية.

ما هو تأثير الاحتيال المبني على الذكاء الاصطناعي؟

الاحتيال ليس جريمةً بلا ضحايا. في الواقع، يُمكن للاحتيال المُدعّم بالذكاء الاصطناعي أن:

  • تسبب ضائقة نفسية شديدة للشخص الذي تعرض للاحتيال. يفيد أحد التقارير أن 16% من الضحايا فكروا في الانتحار نتيجةً لجريمة انتحال الهوية.
  • جعل عمليات الاحتيال أكثر احتمالية للنجاح، مما يؤدي إلى تآكل الأرباح، مما يجبر الشركات على رفع أسعارها للجميع
  • يؤثر على الاقتصاد الوطني. انخفاض الأرباح يعني انخفاض الإيرادات الضريبية، مما يعني بدوره انخفاضًا في السيولة النقدية المُنفقة على الخدمات العامة.
  • تقويض ثقة الجمهور في سيادة القانون وحتى الديمقراطية
  • تقويض ثقة الأعمال، مما قد يؤدي إلى انخفاض مستويات الاستثمار في البلاد

كيفية حماية هويتك من الاحتيال المرتبط بالذكاء الاصطناعي

لمكافحة الاستخدام المسيء للذكاء الاصطناعي، تلجأ المؤسسات بشكل متزايد إلى أدوات الذكاء الاصطناعي الدفاعية للكشف عن مؤشرات الاحتيال. ولكن ماذا يمكنك أن تفعل؟ ربما تكون الاستراتيجية الأكثر فعالية هي تقليل فرص حصول الجهات الفاعلة على معلوماتك الشخصية وبياناتك الصوتية/المرئية من البداية. هذا يعني:

  • لا تشارك المعلومات بشكل مفرط على وسائل التواصل الاجتماعي وقيد إعدادات الخصوصية الخاصة بك
  • كن حذرًا من عمليات التصيد الاحتيالي: تحقق من نطاقات المرسل، وابحث عن الأخطاء المطبعية والأخطاء النحوية، ولا تنقر أبدًا على الروابط أو تفتح المرفقات في رسائل البريد الإلكتروني غير المرغوب فيها
  • قم بتشغيل المصادقة متعددة العوامل (MFA) على جميع الحسابات
  • استخدم دائمًا كلمات مرور قوية وفريدة من نوعها مخزنة في مدير كلمات المرور
  • حافظ على تحديث البرامج على جميع أجهزة الكمبيوتر والأجهزة المحمولة
  • مراقبة الحسابات المصرفية وحسابات البطاقات عن كثب، والتحقق بانتظام من الأنشطة المشبوهة وتجميد الحسابات على الفور إذا كان هناك شيء لا يبدو على ما يرام
  • قم بتثبيت برنامج أمان متعدد الطبقات من بائع حسن السمعة على جميع الأجهزة

خذ أيضًا في الاعتبار البقاء على اطلاع بأحدث أساليب الاحتيال المدعومة بالذكاء الاصطناعي وتثقيف الأصدقاء والعائلة حول التزييف العميق والاحتيال باستخدام الذكاء الاصطناعي.

ستستمر هجمات الاحتيال المدعومة بالذكاء الاصطناعي في النمو مع انخفاض تكلفة هذه التقنية وزيادة فعاليتها. ومع احتدام هذا السباق الإلكتروني الجديد بين حماة شبكات الشركات وخصومهم، سيقع المستهلكون في فخ هذه الهجمات. فاحرص على ألا تكون التالي.

comments ( 0 )
please login to be able to comment
article by
articles

6

followings

3

followings

2

similar articles