أدَّى الاِهتمام العام المتزايد بالحلول القائمة على الذكاء الاصطناعي إلى قيام الجهات الاِحتيالية باِستغلال هذا الاِتّجاه. فمع تزايد قيمة البيانات، اِزدادت أيضاً مخاطر الهجمات الإلكترونية المستهدفة، مثل اِختراق البريد الإلكتروني التجاري والتصيّد الاِحتيالي.
وقد كشفت دراسة أجرتها (Check Point Research)، عن عمليات اِحتيال جديدة تستهدف مستخدمي فيسبوك، حيثُ يتمّ اِستغلال اِهتمامهم بتطبيقات الذكاء الاِصطناعي التوليدية؛ لخداعهم وسرقة كلمات مرورهم وبياناتهم الشخصية.
تُتيح خدمات الذكاء الاصطناعي للمجرمين الإلكترونيين إمكانيات متقدّمة للقيام بعمليات اِحتيال تبدو أكثر مصداقية، ممَّا يُشكّل تهديداً كبيراً على الأفراد والمؤسَّسات عبر فيسبوك. لذلك، من الضروري التعرّف على هذه المخاطر المحتملة، واِكتساب الوعي بأساليب الاِحتيال المتطوّرة، ومحاولة اِستخدام حلول الأمان المتقدّمة للحماية منها.
إنَّ اِستخدام وسائل التواصل الاِجتماعي في عمليات الاِحتيال الإلكترونية ليس بالأمر الجديد. ومع التطوّرات الحالية، يقوم المحتالون بتعديل أساليبهم والتكيّف مع الاِتّجاهات الحالية.
وفقاً لتقرير خبراء (CheckPoint Research)، تستهدف هذه الإعلانات الاِحتيالية عبر فيسبوك المستخدمين المهتمّين بتقنيات الذكاء الاصطناعي، من خلال وضع إشارات إلى (ChatGPT) أو (Google Bard) أو (Midjourney).
ومع الأسف، فإنَّ العديد من الأشخاص يقعون في هذه الخدع. والسَّبب الرئيسي لذلك، هو عدم توفّر الخدمات الحقيقية في بعض البلدان، لذلك لا يستطيع العديد من الأشخاص التمييز بين المنتجات المزيفة والحقيقية.
تقوم هذه الإعلانات بإغراء المستخدمين لتحميل وتثبيت هذه البرامج والملفات الضارة. ثمَّ تقوم بسرقة المعلومات القيّمة من جهاز الضحية، مثل كلمات المرور عبر الإنترنت، ومحافظ العملات المشفرة، وأيّ معلومات مهمَّة أُخرى مخزَّنة في المتصفح.
تعمل الإعلانات الاِحتيالية على اِغتنام الفرص وتوجيه الأشخاص المستهدفين نحو برامج ضارَّة وخبيثة. وتمرّ عملية تقديم هذه الإعلانات الاِحتيالية عبر فيسبوك بـ (3) مراحل أساسية:
ولكن، البرنامج المثبت لن يكون برنامج الذكاء الاصطناعي الثوري الذي يدَّعي أنَّه عليه، بل إنَّها برامج ضارَّة.
وبمجرَّد اِكتمال عملية التثبيت وإعادة تشغيل الحاسب، تُصبح بيانات عملك متاحة للسرقة. يُمكن أن تشمل بيانات حساسة مثل ملفات تعريف الاِرتباط، وكلمات المرور، وحتَّى الأموال المحمَّلة مسبقاً على حساب فيسبوك الخاص بنشاطك التجاري.
كشف باحثون في مجال الأمن السيبراني من (Trend Micro) تحليلاً متعمّقاً لحملة تستفيد من إعلانات فيسبوك، واِتّجاهات الذكاء الاصطناعي (AI)، ونماذج اللغات الكبيرة (LLM)، لخداع الشركات التي لها وجود على فيسبوك لتثبيت البرامج الضارة.
ويقول الفريق في تقريره إنَّ الهدف النهائي للبرامج الضارة هو إمكانية الوصول إلى الميزانية التي خصَّصتها هذه الشركات لإعلانات فيسبوك؛ حتَّى يتمكَّنوا من اِستخدامها لتعزيز أهدافهم الخبيثة.
تسرق البرمجيات الضارَّة ملفات تعريف الاِرتباط الخاصة بفيسبوك، ورموز الوصول، وغيرها من المعلومات. كلّ ذلك بهدف الوصول إلى صفحة الشركة، واِستخدام الأموال المحمّلة مسبقاً في تشغيل الحملات الإعلانية على فيسبوك للإعلان عن الأهداف الخاصة للمهاجمين.
على الرغم من اِتّخاذ فيسبوك إجراءات للحدّ من مثل هذه الأنشطة. ولكن من الضروري أن يقوم قادة الأعمال بتثقيف أنفسهم، والتعرف على المخاطر، والبقاء يقظين ضدّ مثل هذه الأنظمة.
وبما أنَّ التصيّد الاِحتيالي هو أساس مثل هذه الهجمات؛ فإنَّ الهدف الرئيسي للمهاجمين هو إقناع الضحية بأنَّهم موثوقين. وفيما يلي بعض النصائح العملية:
فإذا كان المنتج يَعِد بنتائج فلكية بأقلّ قدر من الاِستثمار، عليك التعامل معه بحذر.
قبل تنزيل أيّ برنامج أو ملف، خاصَّة تلك الخدمات المهنية الواعدة لدعم تكنولوجيا المعلومات أو غيرها، تأكَّد من موثوقيّتها. يجب أن يكون عدم وجود مراجعات أو إصدارات محدودة بمثابة تحذير.
نظراً لأنَّ مجموعات الفيسبوك ليست مصادر موثوقة، فلا يُوصى بتنزيل البرامج على حاسوبك من خلالها.
تحقَّق دائماً بشكل جيّد من بيانات اِعتماد الموقع والبرامج التي تقوم بتنزيلها، وقم باِستخدام التطبيق أو الموقع الرسمي للشركة. ولا تقم أبداً بإدخال مفاتيح أو كلمات مرور بسيطة للغاية، لأنَّها غالباً ما تكون علامة اِحتيال.
يجب تجنُّب الوقوع ضحية لعمليات الاِحتيال، والتركيز على التحقّق من البريد الإلكتروني للمرسل أو عنوان الموقع الإلكتروني.
يُمكن لمواقع التصيّد الاِحتيالي والرسائل البريدية التلاعب بأسماء العرض لتبدو موثوقة، ولكَّن التحقّق من المصدر هو أفضل طريقة لضمان الأصالة والموثوقية.
من الشائع أن يستخدم المحتالون نطاقات تحتوي على أخطاء إملائية طفيفة. من الضروري توخّي الحذر من هذه الأخطاء الإملائية لأنَّها يُمكن أن تكون علامة على محاولات التصيّد الاِحتيالي.
بالإضافة إلى التوصيات المذكورة أعلاه، من المهمّ وجود حماية إضافية. حتَّى إذا تجاوزت رابطاً، ستقوم حلول مكافحة البرامج الضارة بتجاوز التهديد قبل تنفيذه.