يمثل التقدم المتسارع للذكاء الاصطناعي التوليدي (AI)، وتحديداً من خلال استخدام شبكات التوليد التنافسية (GANs)، نقطة تحول حاسمة في الأمن السيبراني. اليوم، لم تعد عمليات الاحتيال بالعملات المشفرة تعتمد فقط على الروابط الخبيثة أو رسائل البريد الإلكتروني سيئة الصياغة. وفقاً لتقارير استخبارات التهديدات الأخيرة، يستخدم مجرمو الإنترنت تقنيات التزييف العميق واستنساخ الصوت لانتحال الشخصيات بدقة مرعبة، مما يرفع من تعقيد الاحتيال المالي إلى مستويات غير مسبوقة.
يمكن لنماذج الذكاء الاصطناعي الحالية استنساخ صوت شخص ما من خلال ثلاث ثوانٍ فقط من التسجيل العام، مثل مقطع فيديو على وسائل التواصل الاجتماعي، أو بودكاست، أو مؤتمر. يتم استغلال هذه التكنولوجيا لتنفيذ هجمات هندسة اجتماعية موجهة للغاية (التصيد الرمحي والتصيد الصوتي) داخل النظام البيئي للعملات المشفرة، متجاوزة الدفاعات التقليدية للمستخدمين والشركات.
اعتمد المهاجمون تكتيكات مختلفة لخداع كل من مستخدمي التجزئة والمديرين التنفيذيين للشركات الكبرى في قطاع البلوكتشين. تشمل الاستراتيجيات الأكثر شيوعاً أساليب الهجوم عالية التقنية التالية.
يبدأ الهجوم النموذجي بمكالمة هاتفية عاجلة. يتم تزوير هوية المتصل لإظهار الرقم الشرعي لمنصة تداول معروفة. عند الرد، يسمع المستخدم صوتاً تم إنشاؤه بواسطة الذكاء الاصطناعي يتظاهر بأنه ممثل خدمة العملاء، ويبلغ عن محاولة سحب غير مصرح بها مزعومة. يؤدي الإلحاح المفتعل إلى قيام الضحية بالكشف عن رموز المصادقة الثنائية (2FA) أو تحويل أمواله إلى محفظة "أمان" يسيطر عليها المحتالون.
في بيئة الشركات والتمويل اللامركزي (DeFi)، يقوم المهاجمون باستنساخ الصوت أو حتى صورة الفيديو لمدير تنفيذي أو مؤسس مشروع. خلال الاجتماعات الافتراضية، وباستخدام برامج التزييف العميق في الوقت الفعلي، يخدعون موظفي القسم المالي أو المستثمرين للموافقة على تحويلات بملايين الدولارات من الرموز تحت ذريعة تدقيق عاجل أو استثمار سري. كلف هذا النوع من الاحتيال المؤسسي الصناعة ملايين الدولارات في العام الماضي.
هناك العديد من الحملات الجماعية التي يتم فيها استخدام مقاطع فيديو تم التلاعب بها لمشاهير أو شخصيات مؤثرة في قطاع التكنولوجيا للترويج لهدايا مزيفة. يتم توزيع مقاطع الفيديو هذه على منصات البث المباشر، مع الوعد بمضاعفة العملات المشفرة التي يرسلها المستخدمون إلى عنوان محدد. جودة التزييف العميق تجعل حتى المستثمرين ذوي الخبرة يقعون في الفخ.
يجبر تطور هذه التقنيات المستثمرين والشركات على تحديث بروتوكولات التحقق من الهوية الخاصة بهم. الاعتماد حصرياً على التعرف البصري أو السمعي لم يعد كافياً. يوصي خبراء الأمن بتبني موقف "انعدام الثقة" (Zero Trust).
إذا كنت تشك في أنك كنت هدفاً لعملية احتيال قائمة على الذكاء الاصطناعي، فإن القاعدة الأولى هي إيقاف جميع الاتصالات. لا تتفاعل أكثر مما هو ضروري لجمع الأدلة. تجنب مشاركة أي معلومات إضافية حول أصولك أو كلمات المرور أو عبارات الاسترداد.
إذا كنت قد أجريت تحويلاً بالفعل أو شاركت بيانات الاعتماد، فتابع حظر حساباتك على الفور في منصات التداول المتأثرة وقم بتغيير جميع كلمات المرور باستخدام جهاز آمن وخالٍ من البرامج الضارة. توثيق كل شيء أمر حيوي: احفظ لقطات الشاشة، وأرقام الهواتف، وروابط مقاطع الفيديو الاحتيالية، والأهم من ذلك، معرفات المعاملات (TxID) وعناوين المحافظ المتورطة.
تتطلب مواجهة عمليات الاحتيال التي يحركها الذكاء الاصطناعي استجابات تكنولوجية من نفس العيار أو أكبر. هنا يأتي دور التحليل الجنائي للبلوكتشين. باستخدام منهجيات متقدمة مثل BIMS (نظام استخبارات ومراقبة البلوكتشين)، يمكن للمحققين الجنائيين تتبع تدفق الأموال المسروقة عبر الخلاطات، والجسور عبر السلاسل، والمحافظ غير المستضافة.
الجريمة المالية الآلية والمدعومة بالذكاء الاصطناعي هي حقيقة لا يمكن إنكارها. ومع ذلك، فإن الطبيعة غير القابلة للتغيير والشفافة للبلوكتشين تسمح للخبراء بتتبع مسار الأموال الرقمية. الحفاظ على شك صحي، والتحقق المنهجي من الهويات، والحصول على دعم جنائي احترافي هي الركائز الأساسية للأمن في العصر الرقمي الحالي.
أبلغ عن النشاط المشبوه على الفور. يستخدم فريقنا من خبراء استخبارات البلوكتشين منهجية BIMS لتتبع والمساعدة في استرداد العملات المشفرة المسروقة.
الإبلاغ عن احتيال مشتبه به وطلب تحليل