→ العودة إلى المقالات

التزييف العميق واستنساخ الصوت في عمليات الاحتيال المشفرة: كيف تحمي نفسك

6 دقائق قراءة الهندسة الاجتماعية والذكاء الاصطناعي بواسطة فريق أمن كريبتو
التزييف العميق واستنساخ الصوت في عمليات الاحتيال المشفرة: كيف تحمي نفسك

يمثل التقدم المتسارع للذكاء الاصطناعي التوليدي (AI)، وتحديداً من خلال استخدام شبكات التوليد التنافسية (GANs)، نقطة تحول حاسمة في الأمن السيبراني. اليوم، لم تعد عمليات الاحتيال بالعملات المشفرة تعتمد فقط على الروابط الخبيثة أو رسائل البريد الإلكتروني سيئة الصياغة. وفقاً لتقارير استخبارات التهديدات الأخيرة، يستخدم مجرمو الإنترنت تقنيات التزييف العميق واستنساخ الصوت لانتحال الشخصيات بدقة مرعبة، مما يرفع من تعقيد الاحتيال المالي إلى مستويات غير مسبوقة.

يمكن لنماذج الذكاء الاصطناعي الحالية استنساخ صوت شخص ما من خلال ثلاث ثوانٍ فقط من التسجيل العام، مثل مقطع فيديو على وسائل التواصل الاجتماعي، أو بودكاست، أو مؤتمر. يتم استغلال هذه التكنولوجيا لتنفيذ هجمات هندسة اجتماعية موجهة للغاية (التصيد الرمحي والتصيد الصوتي) داخل النظام البيئي للعملات المشفرة، متجاوزة الدفاعات التقليدية للمستخدمين والشركات.

1. كيف يتم استخدام التزييف العميق في عمليات الاحتيال المشفرة؟

اعتمد المهاجمون تكتيكات مختلفة لخداع كل من مستخدمي التجزئة والمديرين التنفيذيين للشركات الكبرى في قطاع البلوكتشين. تشمل الاستراتيجيات الأكثر شيوعاً أساليب الهجوم عالية التقنية التالية.

مكالمات الدعم الفني المزيفة (التصيد الصوتي بالذكاء الاصطناعي)

يبدأ الهجوم النموذجي بمكالمة هاتفية عاجلة. يتم تزوير هوية المتصل لإظهار الرقم الشرعي لمنصة تداول معروفة. عند الرد، يسمع المستخدم صوتاً تم إنشاؤه بواسطة الذكاء الاصطناعي يتظاهر بأنه ممثل خدمة العملاء، ويبلغ عن محاولة سحب غير مصرح بها مزعومة. يؤدي الإلحاح المفتعل إلى قيام الضحية بالكشف عن رموز المصادقة الثنائية (2FA) أو تحويل أمواله إلى محفظة "أمان" يسيطر عليها المحتالون.

انتحال شخصية المديرين التنفيذيين أو "صيد الحيتان"

في بيئة الشركات والتمويل اللامركزي (DeFi)، يقوم المهاجمون باستنساخ الصوت أو حتى صورة الفيديو لمدير تنفيذي أو مؤسس مشروع. خلال الاجتماعات الافتراضية، وباستخدام برامج التزييف العميق في الوقت الفعلي، يخدعون موظفي القسم المالي أو المستثمرين للموافقة على تحويلات بملايين الدولارات من الرموز تحت ذريعة تدقيق عاجل أو استثمار سري. كلف هذا النوع من الاحتيال المؤسسي الصناعة ملايين الدولارات في العام الماضي.

الاحتيال عبر وسائل التواصل الاجتماعي والبث المباشر المزيف

هناك العديد من الحملات الجماعية التي يتم فيها استخدام مقاطع فيديو تم التلاعب بها لمشاهير أو شخصيات مؤثرة في قطاع التكنولوجيا للترويج لهدايا مزيفة. يتم توزيع مقاطع الفيديو هذه على منصات البث المباشر، مع الوعد بمضاعفة العملات المشفرة التي يرسلها المستخدمون إلى عنوان محدد. جودة التزييف العميق تجعل حتى المستثمرين ذوي الخبرة يقعون في الفخ.

2. الممارسات الرئيسية والمنهجية الوقائية

يجبر تطور هذه التقنيات المستثمرين والشركات على تحديث بروتوكولات التحقق من الهوية الخاصة بهم. الاعتماد حصرياً على التعرف البصري أو السمعي لم يعد كافياً. يوصي خبراء الأمن بتبني موقف "انعدام الثقة" (Zero Trust).

3. ماذا تفعل إذا تفاعلت مع تزييف عميق

إذا كنت تشك في أنك كنت هدفاً لعملية احتيال قائمة على الذكاء الاصطناعي، فإن القاعدة الأولى هي إيقاف جميع الاتصالات. لا تتفاعل أكثر مما هو ضروري لجمع الأدلة. تجنب مشاركة أي معلومات إضافية حول أصولك أو كلمات المرور أو عبارات الاسترداد.

إذا كنت قد أجريت تحويلاً بالفعل أو شاركت بيانات الاعتماد، فتابع حظر حساباتك على الفور في منصات التداول المتأثرة وقم بتغيير جميع كلمات المرور باستخدام جهاز آمن وخالٍ من البرامج الضارة. توثيق كل شيء أمر حيوي: احفظ لقطات الشاشة، وأرقام الهواتف، وروابط مقاطع الفيديو الاحتيالية، والأهم من ذلك، معرفات المعاملات (TxID) وعناوين المحافظ المتورطة.

4. دور التحليل الجنائي للبلوكتشين

تتطلب مواجهة عمليات الاحتيال التي يحركها الذكاء الاصطناعي استجابات تكنولوجية من نفس العيار أو أكبر. هنا يأتي دور التحليل الجنائي للبلوكتشين. باستخدام منهجيات متقدمة مثل BIMS (نظام استخبارات ومراقبة البلوكتشين)، يمكن للمحققين الجنائيين تتبع تدفق الأموال المسروقة عبر الخلاطات، والجسور عبر السلاسل، والمحافظ غير المستضافة.

الجريمة المالية الآلية والمدعومة بالذكاء الاصطناعي هي حقيقة لا يمكن إنكارها. ومع ذلك، فإن الطبيعة غير القابلة للتغيير والشفافة للبلوكتشين تسمح للخبراء بتتبع مسار الأموال الرقمية. الحفاظ على شك صحي، والتحقق المنهجي من الهويات، والحصول على دعم جنائي احترافي هي الركائز الأساسية للأمن في العصر الرقمي الحالي.

هل وجدت عملية احتيال محتملة أو فقدت أموالاً؟

أبلغ عن النشاط المشبوه على الفور. يستخدم فريقنا من خبراء استخبارات البلوكتشين منهجية BIMS لتتبع والمساعدة في استرداد العملات المشفرة المسروقة.

الإبلاغ عن احتيال مشتبه به وطلب تحليل

مقالات ذات صلة

إشعار الخصوصية وملفات تعريف الارتباط

نستخدم ملفات تعريف ارتباط خاصة بنا وأخرى تابعة لجهات خارجية لتحليل حركة المرور وتحسين تجربة التصفح الخاصة بك. لمزيد من المعلومات، يرجى الاطلاع على سياسة الخصوصية الخاصة بنا.