أخبـار

مايكروسوفت تكشف: جرائم إلكترونية بتقنيات ذكاء اصطناعي!

أصدرت شركة مايكروسوفت العالمية، مؤخرًا أحدث تقرير ضمن سلسلة (Cyber Signals)، والذي يتناول تنامي استغلال تقنيات الذكاء الاصطناعي في تنفيذ عمليات الاحتيال الإلكتروني، بما في ذلك تلك التي تستهدف المتسوقين عبر الإنترنت والباحثين عن فرص عمل.

لماذا يكتسب هذا التقرير أهمية خاصة في الوقت الراهن؟تشهد عمليات الاحتيال المدعومة بالذكاء الاصطناعي تصاعدًا ملحوظًا، حيث تمكنت مايكروسوفت خلال العام الماضي فقط من إحباط محاولات احتيال تُقدّر قيمتها بنحو 4 مليارات دولار، إلى جانب التصدي لما يقرب من 1.6 مليون محاولة تسجيل دخول آلية (Bots) في كل ساعة.

وفي ظل تنامي التهديدات بهذا الشكل المتزايد، تعمل مايكروسوفت بشكل مستمر على تطوير أنظمة ذكية ومتقدمة تعتمد على تقنيات الذكاء الاصطناعي، مثل التعلم الآلي، لرصد الأنشطة المشبوهة أو الاحتيالية على نطاق واسع، بما يسهم في الحد من هذه الهجمات وتأثيرها بشكلٍ فعّال.

يأتي ذلك في وقتٍ باتت فيه تقنيات الذكاء الاصطناعي توفِّر أدواتٍ وأساليب متقدمة، جعلت من تنفيذ عمليات الاحتيال أمرًا أكثر سهولة من أي وقت مضى، حتى بالنسبة للمهاجمين المبتدئين أو قليلي الخبرة.

ونتيجة لهذا التحوّل، أصبحت التهديدات أكثر تعقيدًا وتطورًا، بدءًا من حملات التصيّد الاحتيالي باستخدام مقاطع مزيفة بتقنية التزييف العميق (Deepfake)، وصولًا إلى إنشاء مواقع إلكترونية وهمية تُحاكي بدقة واجهات الشركات الموثوقة.

فما كان يتطلب سابقًا أيامًا أو أسابيع لتنفيذه، بات اليوم لا يستغرق سوى دقائق معدودة.وفي هذا الإطار، تُقدِّم مايكروسوفت مجموعةً من الإرشادات والنصائح العملية لمساعدتك على حماية نفسك من محاولات الاحتيال الإلكتروني، سواء أثناء التسوّق عبر الإنترنت أو عند التقدُّم لشغل وظيفة من خلال المنصات الرقمية.

أولاً: لحماية نفسك أثناء التسوّق الإلكتروني لا تقع في فخ العروض الوهمية المصحوبة بضغط زمني: تجنّب الانسياق وراء العبارات المُضلّلة مثل “لفترة محدودة” أو مؤقتات العد التنازلي، والتي تُستخدم لدفعك نحو قرار شراء سريع دون التحقق من مصداقية العرض.تفاعل فقط على الإعلانات الموثوقة: العديد من مواقع الاحتيال تنتشر على وسائل التواصل الاجتماعي من خلال إعلاناتٍ مُعززةٍ بالذكاء الاصطناعي، لذا عليك دائما التحقق من أسماء النطاقات (عناوين وروابط المواقع)، ومراجعات المستخدمين قبل الشراء.

لا تثق بشكل مطلق في التقييمات الاجتماعية: قد يستخدم المحتالون مراجعاتٍ أو ترشيحاتٍ وتوصياتٍ من مؤثرين تكون مزيفة، كما قد يستخدمون أيضًا الذكاء الاصطناعي في توليد شهاداتٍ أو تقييماتٍ وهميةٍ. 

ثانيًا: عند التقدُّم لشغل وظيفة عبر الإنترنت، هناك ثلاث علاماتٍ تحذيريةٍ ينبغي الانتباه لها، إذ أن أصحاب العمل المحترفين لا يطلبونها على الإطلاقطلب معلوماتٍ شخصيةٍ أو ماليةٍ: كن حذرًا من الرسائل النصية أو رسائل البريد الإلكتروني غير المرغوب بها التي تعرض فرص عمل برواتب مغرية دون الحاجة إلى مؤهلاتٍ حقيقيةٍ؛ فغالبًا ما تكون محاولاتٍ احتيالية.

لذلك لا تُفصح مطلقًا عن رقم هويتك، أو بيانات حسابك البنكي، أو كلمات المرور الخاصة بك لأي جهة غير موثوقة.دفع مبلغ ماليٍ مقابل فرصة عمل: إذا طُلب منك تسديد رسوم أو مبالغ ماليةٍ للحصول على الوظيفة، أو بدا العرض مغريا بشكلٍ مبالغًا فيه، أو لم يتم التواصل عبر منصاتٍ رسميةٍ ومعروفةٍ، فهذه كلها علامات واضحة على احتمال التعرُّض لعملية احتيال.

التواصل عبر قنواتٍ غير رسميةٍ: في حال اقتصر التواصل على رسائل نصيةٍ، أو تطبيقاتٍ مثل “واتساب”، أو عبر بريدٍ إلكترونيٍ شخصيٍ، فاعتبر ذلك مؤشر على وجود خطر، إذ أن الجهات الموثوقة تعتمد دائمًا على قنوات تواصل رسمية لإدارة عمليات التوظيف. لذا لا تشارك أي معلوماتٍ شخصيةٍ أو حساسةٍ إلا من خلال منصاتٍ وقنواتٍ آمنةٍ ومعتمدة. 

ولحماية المستخدمين من التهديدات الإلكترونية، طرحت مايكروسوفت مجموعة من الأدوات والخصائص المجانية التي تُعزّز الأمان الرقمي، من أبرزها: الحماية من الأخطاء الإملائية وانتحال أسماء النطاقات: يضم متصفح “مايكروسوفت إيدج” تقنية متقدمة تعتمد على التعلم العميق، تهدف إلى حماية المستخدمين من الوصول إلى مواقع إلكترونية مزيفة أو خادعة.

    البصمة الرقمية: تُتيح هذه الميزة تعقّب السلوكيات الضارة وربطها بمستخدمين محددين، مما يُعزّز القدرة على اكتشاف محاولات التسلل ومنع الوصول غير المصرّح به إلى الأنظمة والبيانات.

    منع طلبات التحكم الكامل عن بُعد: بات الأن تطبيق “المساعدة السريعة” (Quick Assist)  يتضمن خطوة تأكيد إضافية، حيث يتوجب على المستخدم تحديد خانة الموافقة بعد تلقي تنبيه يُوضّح مخاطر مشاركة شاشته، مع الغير. هذه الخطوة تُعرف بـ”الاحتكاك الأمني”، وتهدف إلى منح المستخدم فرصة للتفكير قبل السماح بالوصول ما يوفّر طبقة حماية إضافية في حالات الانشغال أو التشتت.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى