ما هو الاحتيال بالذكاء الاصطناعي؟
كثيرة هي الجوانب في حياتنا التي يغيرها الذكاء الاصطناعي، لكنه يفتح، في الوقت نفسه، آفاقًا جديدة للمحتالين. ومع ازدياد تطور الذكاء الاصطناعي، يجب أن تتطور معه آليات الدفاع التي نتبعها. يُعدّ الاحتيال القائم على الذكاء الاصطناعي نوعًا من الاحتيال ينطوي على استخدام التقنيات المتقدمة مثل التعلم الآلي، والذكاء الاصطناعي التوليدي، ومعالجة اللغة الطبيعية (NLP).
يُعِدّ المحتالون رسائل مقنعة وفعالة للغاية غالبًا ما تحتوي على لمسة شخصية. وتسهّل عليهم الطبيعة المقنعة لهذه التسجيلات الصوتية أو مقاطع الفيديو أو رسائل البريد الإلكتروني المزيفة خداع الناس لتصديق قصصهم المزيفة.
اكتشاف الأمور الاصطناعية: احذر من هذه الأنواع من الاحتيال بالذكاء الاصطناعي
• روبوتات خدمة العملاء الاحتيالية: يمكن للمحتالين نشر روبوتات الدردشة المدعومة بالذكاء الاصطناعي لانتحال شخصية ممثلي خدمة العملاء في الشركات الشرعية.
يمكن لهذه الروبوتات خداع العملاء لمشاركة المعلومات الشخصية أو إجراء دفعات مقابل منتجات وخدمات المزيفة. وغالبًا ما يكون ذلك على شكل هجوم تصيّد احتيالي، حيث يتم إرسال مكالمات صوتية أو رسائل صوتية إلى الناس.
• هجمات التصيّد الاحتيالي: التصيّد الاحتيالي هو نوع من الهجمات الإلكترونية حيث تتلقى رسائل بريد إلكتروني أو رسائل نصية قصيرة أو مكالمات هاتفية مزيفة تطلب معلومات شخصية. يمكن استخدام خوارزميات الذكاء الاصطناعي لإنشاء رسائل صوتية ومقاطع فيديو مقنعة للغاية للتصيّد الاحتيالي، تبدو وكأنها صادرة من مصادر موثوقة.
وقد تحتوي هذه الرسائل على روابط أو مرفقات خبيثة مصممة لسرقة معلومات حساسة أو تثبيت برامج ضارة على جهازك. عندما يتم إرسال هذا النوع من الهجوم إلى مجموعة أو منظمة، يطلق عليه اسم التصيّد الاحتيالي المُحدَّد.
يقضي المهاجمون وقتًا كبيرًا في البحث عن أصدقاء المتلقي وعائلته وعمله وحياته. لهذا السبب تولّد هذه الأنواع من رسائل البريد الإلكتروني والرسائل النصية القصيرة والمكالمات الهاتفية شعورًا بالألفة.
• تقنية التزييف العميق: يمكن استخدام تقنية التزييف العميق المدعومة بالذكاء الاصطناعي لإنشاء مقاطع فيديو أو تسجيلات صوتية تشبه الواقع لأفراد يقولون أو يفعلون أشياء لم يفعلوها فعليًا. يمكن استخدام هذه الوسائط المزيفة لخداع العملاء لتصديق معلومات كاذبة أو الانخراط في أنشطة احتيالية.
• الاحتيال التجاري الخوارزمي: يمكن استخدام خوارزميات الذكاء الاصطناعي للتلاعب بالأسواق المالية أو تنفيذ استراتيجيات تداول احتيالية. على سبيل المثال، قد يستخدم المحتالون الذكاء الاصطناعي لإنشاء مقالات إخبارية أو منشورات مزيفة على وسائل التواصل الاجتماعي للتلاعب بأسعار الأسهم أو الانخراط في مخططات تداول عالية الوتيرة لاستغلال أوجه القصور في السوق.
• مراجعات المنتجات المزيفة: يمكن لمراجعات المنتجات المزيفة التي يتم إنشاؤها بواسطة الذكاء الاصطناعي أن تزيد بشكل مصطنع من تصنيفات المنتجات المنخفضة الجودة أو المزيفة، مما يؤدي إلى خداع العملاء لإجراء عمليات شراء بناءً على معلومات خاطئة.
• سرقة الهوية: يمكن استخدام خوارزميات الذكاء الاصطناعي لسرقة الهويات، إذ باستطاعة المحتالين إنشاء هويات اصطناعية لفتح حسابات مصرفية احتيالية أو التقدم بطلب للحصول على قروض أو إجراء عمليات شراء غير مصرح بها.
يمكن للذكاء الاصطناعي حتى إنشاء مقاطع فيديو للهويات التي يريدون انتحالها. وهذا يجعل من الصعب جدًا معرفة ما إذا كانت هذه هي الهوية الحقيقية أم لا.
إليك كيف يمكننا التغلب على الاحتيال المدعوم من الذكاء الاصطناعي:
1. لا تستعجل: خذ نفسًا عميقًا وتجنب اتخاذ أي إجراءات سريعة، بغض النظر عمّا إذا كان الطلب طارئًا.
2. أنهِ المكالمة: إذا ادعى الشخص أنه صديق أو أحد أفراد العائلة وهو بحاجة ماسة إلى المال ويتصل من رقم غير معروف، فأنهِ المكالمة على الفور. حاول الاتصال بهم على رقمهم الأصلي وليس على الرقم الذي تلقيت المكالمة منه.
3. اعمد إلى تمكين ميزة معرف المتصل وحظر المكالمات: اعمد دائمًا إلى تمكين ميزة معرف المتصل على هاتفك الذكي، إذ ستُظهر لك هوية المتصل وموقعه. وستُظهر لك أيضًا ما إذا كانت المكالمة غير مرغوب فيها أو من مندوب مبيعات عبر الهاتف.
لحماية نفسك من المكالمات الآلية الاحتيالية، يمكنك تمكين ميزة حظر المكالمات في هاتفك الذكي.
4. لا تشارك تفاصيل شخصية: بغض النظر عن الموقف، لا تشارك معلوماتك الشخصية والسرية مثل معرف البريد الإلكتروني ورقم الهاتف.
5. استخدم مدير كلمات المرور: مع مدير كلمات المرور، لا تحتاج إلى تذكر كل كلمات المرور الخاصة بك إذ يتم حفظها كلها. مارس العادات التالية الذكية المتعلقة بكلمة المرور:
• قم بإنشاء كلمات مرور معقدة تضم أحرفًا كبيرة وأحرفًا صغيرة وأرقامًا وأحرفًا خاصة.
• استخدم كلمات مرور مختلفة لحسابات مختلفة.
• غيّرها بانتظام.
6. دقّق بملف تعريف وسائل التواصل الاجتماعية: لا تشارك الكثير من التفاصيل الشخصية على مواقع التواصل الاجتماعي مثل Instagram وFacebook وLinkedIn. تحقق من ملفات تعريف وسائل التواصل الاجتماعية خاصتك واحذف كل ما يمكن للمهاجمين استخدامه. تأكد من ضبط إعدادات الخصوصية بشكل صحيح، بحيث يمكن فقط لأصدقائك وعائلتك وزملائك في العمل رؤية منشوراتك.
7. تحقق من المصدر: إذا تلقيت أي رسائل بريد إلكتروني أو رسائل نصية قصيرة أو تسجيلات صوتية أو ملفات فيديو مشبوهة تطلب المال، فتأكد أولاً من التحقق من صحتها. إذا ادعى المُرسِل أنه يمثل منظمة ما، فاستخدم أي طريقة اتصال مذكورة على موقعهم الرسمي. إذا كان المرسل شخصًا، فتحدث مع أصدقائك وعائلتك للتحقق من هوية الشخص.
8. لا تنقر فوق روابط غير معروفة: لا تنقر فوق روابط غير معروفة أو تنزّل المرفقات التي تُرسَل إليك من مصادر لم يتم التحقق منها، سواء أتم إرسالها عبر رسالة نصية أو البريد الإلكتروني أو وسائل التواصل الاجتماعي أو أي قنوات أخرى.
9. حدّث برنامج الأمان الخاص بك: تأكد من تثبيت برنامج أمان فعال وتحديثه بانتظام.
10. دقّق ببريدك الوارد: قم بإجراء فحوصات منتظمة لرسائل البريد الإلكتروني المشبوهة، مثل تلك التي تطلب تغييرات في كلمة المرور أو التي تحتوي على روابط مشبوهة.
11. بلّغ عن الأمر:إذا كنت تشتبه بحدوث عملية احتيال، فأخبر السلطات المحلية لديك. تساعد مشاركة قصة عملية الاحتيال التي تعرضت لها المحققين الذين يحاولون إغلاق القضية المتعلقة بالمحتالين، والآخرين في تجنب التعرض للاحتيال.
تذكر، لا تخف من قول لا وإنهاء المكالمة حتى تتمكن من أخذ الوقت اللازم للتحقق من الحالة. إذا شعرت بأن هناك خطب ما، فشعورك صائب على الأرجح!
معًا، يمكننا أن نكون أكثر ذكاءً وأمانًا.
اكتشف المزيد حول منع الاحتيال في هذه الصفحة.