روسيا اليوم - وسائل إعلام كورية شمالية: كيم جونغ أون "أعظم رجل في العالم" وقيادته بمثابة "معجزة" فرانس 24 - البنتاغون: القوات الأمريكية تعترض ثالث ناقلة نفط في المحيط الهندي روسيا اليوم - "التلغراف": "تحالف الراغبين" يقر بالحاجة إلى موافقة روسيا لنشر قوات في أوكرانيا العربي الجديد - تحطم مقاتلة تركية من طراز إف 16 ومقتل طيارها القدس العربي - الذهب يرتفع مع استمرار الغموض بشأن رسوم ترامب الجمركية روسيا اليوم - ترامب: صواريخ إيران الباليستية قادرة على الوصول إلى أوروبا وأمريكا العربية نت - ترامب يسجل أطول خطاب عن حالة الاتحاد في التاريخ الأميركي CNN بالعربية - ترامب يُشيد بجهود إدارته لإعادة جميع الرهائن المحتجزين في غزة فرانس 24 - دوري أبطال أوروبا: بودو غليمت يقصي إنتر ميلان وسورلوث يقود أتلتيكو لعبور كلوب بروج العربي الجديد - الحرب على غزة | شهيد في قصف على خانيونس وسط غارات على رفح
عامة

كيف تتجاوز الهجمات المؤتمتة بالذكاء الاصطناعي أقوى أنظمة التحقق؟

موقع 24
موقع 24 منذ 1 يوم

برزت موجة جديدة من الهجمات السيبرانية تعتمد على الذكاء الاصطناعي، تكمن خطورتها في كونها هجمات احتيالية مؤتمتة بالكامل، تُغرق أنظمة التحقق عن بُعد بآلاف المحاولات المزيفة، إلى أن تنجح إحداها في العبور....

ملخص مرصد
ظهرت موجة جديدة من الهجمات السيبرانية المؤتمتة بالذكاء الاصطناعي تستهدف أنظمة التحقق من الهوية (KYC)، حيث تُغرق هذه الأنظمة بآلاف المحاولات المزيفة مستغلة وفرة البيانات المسربة. تعتمد الهجمات على برمجيات ذكاء اصطناعي تؤتمت جميع المراحل من جمع الوثائق المسربة إلى تركيب صور سيلفي مزيفة وإرسال طلبات جماعية، ما يحول الاحتيال إلى خط إنتاج منخفض التكلفة وعالي الكفاءة.
  • الهجمات الجديدة تستخدم الذكاء الاصطناعي لإرسال آلاف المحاولات المزيفة لاختراق أنظمة KYC
  • تعتمد على وثائق هوية مسربة من اختراقات سابقة وتركيب صور سيلفي مزيفة
  • الحل المقترح هو التحقق من الهوية مباشرة على جهاز المستخدم دون نقل البيانات للخوادم الخارجية
من: محتالون سيبرانيون يستخدمون الذكاء الاصطناعي متى: خلال النصف الأول من عام 2025 وما بعده

برزت موجة جديدة من الهجمات السيبرانية تعتمد على الذكاء الاصطناعي، تكمن خطورتها في كونها هجمات احتيالية مؤتمتة بالكامل، تُغرق أنظمة التحقق عن بُعد بآلاف المحاولات المزيفة، إلى أن تنجح إحداها في العبور.

ومع توسّع الخدمات الرقمية، أصبحت أنظمة" اعرف عميلك" (KYC) بوابة الدخول إلى المصارف وشركات التكنولوجيا المالية والتأمين والاتصالات، حيث يكفي أن يرفع المستخدم صورة لبطاقته الشخصية أو جواز سفره، وربما يلتقط صورة" سيلفي" وهو يحمل الهوية، حتى يُفتح له الحساب.

لكن ما كان يُنظر إليه كحلّ مريح وسريع، تحوّل إلى ساحة اختبار لأساليب احتيال متطورة، ووفق تقرير حديث صادر عن شركة" TransUnion"، فإن 8.

3% من محاولات إنشاء الحسابات الرقمية خلال النصف الأول من عام 2025 يُشتبه في كونها احتيالية، ما يجعل مرحلة التسجيل أخطر حلقات دورة حياة العميل.

من التزييف العميق إلى" الإغراق الجماعي".

في السابق، اعتمد المحتالون على انتحال الهوية باستخدام صور مسروقة أو مزوّرة، أو حتى عرض صورة هوية عبر شاشة هاتف أمام الكاميرا، ورداً على ذلك، شددت الشركات إجراءاتها، فاشترطت تصوير فيديو مباشر ومطابقة الوجه مع الوثيقة، وفق موقع" بيومتريك".

الأسلوب الجديد لا يركّز على إنتاج صورة مزيفة متقنة، بل على توليد آلاف الصور المركبة آلياً، وإرسالها دفعة واحدة إلى أنظمة التحقق، وفكرة هذا الاحتيال بسيطة: " إذا كان هامش الخطأ في النظام 0.

1% فقط، فإن آلاف المحاولات كفيلة بتمرير عدد من الحسابات الاحتيالية".

تعتمد الهجمات الجديدة على برمجيات ذكاء اصطناعي تؤتمت جميع المراحل:

1- جمع وثائق مسرّبة: تُستخرج جوازات سفر وبطاقات هوية ورخص قيادة من تسريبات سابقة في الإنترنت المظلم.

2- البحث عن وجوه مشابهة: يستخدم الذكاء الاصطناعي صوراً من وسائل التواصل للعثور على أشخاص يشبهون بما يكفي أصحاب الهويات المسروقة.

3- تركيب صورة سيلفي مزيفة: تُدمج صورة الوجه مع وثيقة الهوية في لقطة تبدو طبيعية.

4- إرسال جماعي للطلبات: تُرفع الصور تلقائياً إلى أنظمة تحقق متعددة، دون تدخل بشري.

بهذه الطريقة، تتحول عملية الاحتيال إلى خط إنتاج منخفض التكلفة وعالي الكفاءة، يراهن على الاحتمالات لا على المهارة الفردية.

تغذّي هذه الموجة وفرة غير مسبوقة في وثائق الهوية المسرّبة نتيجة اختراقات متكررة، ففي عام 2025 وحده، سُجّلت حوادث لافتة، من بينها اختراق اتحاد" كونيكس" الائتماني في ولاية كونيتيكت الأمريكية، ما كشف بيانات 172 ألف عميل، إلى جانب تسريب عشرات الآلاف من صور الهويات من فنادق في مدن إيطالية، إضافة إلى حادثة مرتبطة بمزوّد خدمات خارجي لمنصة" ديسكورد"، تسرب خلالها أكثر من 70 ألف مستند تحقق من العمر.

هذه الحوادث ليست سوى أمثلة على بيئة رقمية تفيض بالبيانات الحساسة، لتصبح مادة خاماً لبرمجيات الاحتيال المؤتمت.

ضغطة واحدة قد تنهي خصوصيتك.

كيف تحمي نفسك من برمجيات التجسس؟ - موقع 24في خطوة استباقية لمواجهة الاحتيال والهجمات السيبرانية وبرمجيات التجسس، يحذر خبراء الأمن الرقمي من مخاطر التهاون مع الرسائل والروابط غير الموثوقة، مؤكدين أن الوقاية تظل الدرع الأكثر فاعلية لحماية المستخدمين من هذه التهديدات الرقمية.

المشكلة لا تكمن في التسريبات وحدها، بل في قصور بعض أنظمة التحقق نفسها.

فكثير منها يعتمد على تخزين صور الهويات في خوادم سحابية أو الاستعانة بمنصات تعهيد جماعي لمراجعتها، ما يفتح الباب أمام اعتراض البيانات أو تسريبها.

وفي ظل هذه الثغرات، يتحول التحقق من الهوية إلى" لعبة احتمالات"؛ كلما زاد حجم المحاولات، ارتفعت فرص الاختراق.

هل الحل في" التحقق على الجهاز"؟في مواجهة هذا الواقع، يتجه بعض مزوّدي الحلول إلى اعتماد التحقق من الهوية مباشرة على جهاز المستخدم، دون نقل البيانات إلى خوادم خارجية.

هذا النهج السابق، القائم على معالجة الصور ومطابقة الوجه محلياً، يحدّ من مخاطر التسريب ويجعل الهجمات الجماعية أقل فاعلية، إذ أن إغراق النظام بمحاولات مزيفة لن يؤدي إلا إلى استنزاف جهاز المهاجم نفسه.

كما تعتمد هذه الأنظمة على شبكات عصبية خفيفة تعمل بكفاءة على الهواتف المحمولة، ما يسمح بإجراء مطابقة فورية وآمنة بين الوجه والوثيقة.

تطبيق مرصد

تابع آخر تطورات الخبر لحظة بلحظة عبر تطبيق مرصد

تعليقات وتحليلات قراء مرصد
تنبيهات عاجلة بآخر التطورات
مصادر موثوقة وشاملة

احصل على تغطية شاملة للأخبار السياسية والتحليلات العميقة من مصادر متنوعة وموثوقة. تفاعل مع الخبر عبر التعليقات والمشاركة، وكن أول من يعلم بآخر التطورات.

حمّل تطبيق مرصد الآن مجاناً على Google Play

التعليقات (0)

لا توجد تعليقات حتى الآن. كن أول من يعلق!

أضف تعليقك