تقليد الأصوات والوجوه لجعل عمليات الاحتيال أكثر موثوقية
تقليد الأصوات والوجوه لجعل عمليات الاحتيال أكثر موثوقية

المحتالون يطورون أساليبهم باستخدام الذكاء الإصطناعي

شركة بريطانية خسرت 200 مليون دولار بسبب محتالين استخدموا مكالمات فيديو تم إنشاؤها بواسطة الذكاء الاصطناعي.
تاريخ النشر

تطورت أساليبهم وأصبح المحتالون أكثر تطوراً وإقناعاً يوماً بعد يوم. وحذر خبراء الأمن السيبراني من أن إحدى الأساليب التي يستخدمها المحتالون الآن هي التزييف العميق للصوت، حيث يتم استخدام الذكاء الاصطناعي (AI) لتقليد الأصوات وحتى الوجوه لجعل عمليات الاحتيال أكثر واقعية وموثوقية.

وذكرت "إيرين كوربوز"، الشريك المؤسس وعضو مجلس إدارة رابطة نساء الشرق الأوسط للأمن السيبراني، حالة حدثت في شهر مايو من العام الحالي، حيث خسرت شركة بريطانية في هونغ كونغ حوالي 200 مليون دولار (94 مليون درهم إماراتي) بسبب المجرمين الذين استخدموا مكالمات فيديو تم إنشاؤها بواسطة الذكاء الاصطناعي.

قالت كوربوز: "سوف يقوم المحتالون بإشراكك في محادثات هاتفية حتى يتمكنوا من تسجيل صوتك واستخدامه في عملية احتيال مستقبلية"، مضيفة أنه يمكن القيام بذلك أيضاً في اجتماعات "زووم" حيث يوجد العديد من المشاركين.

وأوضحت: "عندما تسمع الضحية الصوت أو تشاهد مقطع فيديو لصديق أو أحد أفراد أسرته، تصبح عملية الاحتيال أكثر قابلية للتصديق".

ايرين كوربوز
ايرين كوربوز

تجنب الأسئلة التي تكون إجابتها "نعم" أو "لا".

بالنسبة للتزييف الصوتي العميق، قالت كوربوز أنه يجب على الناس الانتباه إلى الكلمات المستخدمة. وقالت لصحيفة الخليج تايمز : "كن حذراً إذا تلقيت مكالمة من رقم غير معروف، خاصة إذا بدأ المتصل محادثة بأسئلة تتطلب الإجابة بنعم أو لا".

كيف يستخدم المحتالون هذه التقنية؟ شرحت كوربوز هذا قائلة: "يمكن للمحتالين بدء مكالمات باستخدام برنامج الدردشة الآلي، وعندما يؤكد البرنامج طلب المعاملة بسؤال: "هل ترغب في بدء عملية الدفع؟ هل هذا صحيح؟" هنا يتمكن المحتالون من استخدام الإجابة المسجلة بـ "نعم" أو "لا".

"لذا، تجنب الرد بعبارات تأكيدية مثل "نعم" أو "لا" على المتصلين غير المعروفين. قد يقوم المحتالون بتسجيل صوتك واستخدامه للسماح بالمعاملات الاحتيالية أو خداع الأنظمة الآلية التي تستخدم التعرف على الصوت للتحقق من الهوية.

ويمكن للمحتالين أيضاً استخدام أساليب التحقق لجعل الشخص الآخر على الخط يعتقد أن المكالمة كانت مشروعة. قالت كوربوز: "سيقول المحتال "الأرقام الأولى من بطاقة الهوية الإماراتية الخاصة بك هي 784-19 وثم...؟" لاحظ أن المحتال يحاول أن يجعلك تقع في الفخ من خلال تقديم الأرقام المتبقية من بطاقة الهوية الإماراتية الخاصة بك، فبمجرد أن يقنعوك بأنها شرعية، يمكنهم بعد ذلك تنفيذ أسلوبهم. يتظاهر معظم المتصلين المحتالين أيضاً بأنهم من المصارف والبنوك المركزية والشرطة وشركات الخدمات".

ما الذي يجب أن تلاحظه

وقال "جيه دي أكلي"، الرئيس التنفيذي لشركة "رايزو Raizor"، المتخصصة في نشر خدمات الذكاء الاصطناعي التفاعلي، لصحيفة خليج تايمز: "هناك أشياء يجب الانتباه لها، ولكن أولاً، كن على دراية بأي مكالمات غير مرغوب فيها. عادةً ما يبحث المحتالون عن أي سبب قد يجعلك تستجيب لمكالمة منهم وستكون فرضيتهم عامة وسيركزون على الأشياء التي ذكرتها، لأن الروبوتات مبرمجة للاستجابة بناءً على ردودك".

وأضاف أكلي موضحاً: "لدى المحتالين دائماً فكرة غامضة عن ديموغرافيتك ولا شيء واضح ومحدد، باستثناء ما تخبرهم به،إذا كانوا يطرحون أسئلة استقصائية حول هويتك أو عاداتك، فكن حذراً واسألهم عن سبب حاجتهم لمعرفة ذلك".

جي دي أكلي
جي دي أكلي

الشيء الثاني الذي يجب توخي الحذر بشأنه هو طلب الدفع بشروط غير عادية. وقال أكلي: "لن تطلب الشركة المشروعة الدفع بأي نوع من بطاقات الهدايا أو تحويل الأموال".

وأضاف أكلي، وهو خبير مخضرم في مجال مراكز الاتصال منذ أكثر من 25 عاماً: "وأخيراً، إذا كان هذا شيئاً تحتاج حقاً إلى معالجته، فاطلب رقماً للاتصال مرة أخرى وأخبرهم أنك ستعاود الاتصال بهم. سيحاول المحتالون فعل أي شيء لإبقائك على المكالمة والحصول على الدفع أثناء تلك المكالمة، ولكن الشركات المشروعة فقط هي التي ستمتلك الطريقة المناسبة لمعاودة الاتصال بهم".

لا تشتت انتباهك

وأشار "بارني المزار"، مدير قسم الشركات التجارية في شركة جلف القانونية: "غالباً ما يستهدفك المحتالون في الأوقات التي من المرجح أن يكون فيها انتباهك مشتتاً، مثل أثناء ذهابك إلى العمل أو في وقت العشاء".

"هذا التكتيك يسهل عليهم إخفاء نواياهم الاحتيالية. بالإضافة إلى ذلك، خلال هذه الفترات، قد يكون من الصعب الوصول إلى الخطوط الساخنة للبنوك، مما يعطي للمحتالين ثغرة مهمة لاستغلالها قبل أن تتمكن من الإبلاغ عن الاحتيال.

بارني المزار
بارني المزار

وقال المزار إن التعليم والتوعية يلعبان دوراً حاسماً في مكافحة تأثير التزييف الصوتي العميق وعمليات الاحتيال الأخرى ذات الصلة. وأشار: "بموجب قانون الجرائم الإلكترونية الإماراتي (مرسوم القانون الاتحادي رقم 5 لسنة 2012)، هناك إجراءات صارمة لمكافحة هذه الانتهاكات. وتنص المادة 2 صراحةً على تجريم الاحتيال الإلكتروني وانتحال الشخصية، وتفرض عقوبات صارمة تشمل السجن والغرامات والترحيل اللاحق".

وأضاف: "علاوة على ذلك، تحظر المادة 21 تسجيل البيانات الشخصية أو مشاركتها أو نشرها دون موافقة، مما يبرز التداعيات القانونية للتسجيلات الصوتية غير المصرح بها".

وتابع المزار: "اليقظة والتفكير النقدي يلعبان دورين مهمين عند التعامل مع التزييف الصوتي العميق أو أي نوع من الاحتيال. لا تصدق فقط ما تراه عيناك أو ما تسمعه أذناك، تحقق وتأكد قبل القيام بأي شيء."

Khaleej Times - Arabic Edition
www.khaleejtimes.com