تحقيق: شبكة صينية نفذت إحدى كبرى عمليات الاحتيال عبر الإنترنت في العالم

العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)
العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)
TT

تحقيق: شبكة صينية نفذت إحدى كبرى عمليات الاحتيال عبر الإنترنت في العالم

العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)
العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)

كشف تحقيق صحافي أن هناك أكثر من 800 ألف شخص في أوروبا والولايات المتحدة تعرضوا لإحدى عمليات الاحتيال الكبرى عبر الإنترنت في العالم، حيث قاموا بمشاركة تفاصيل بطاقات الائتمان الخاصة بهم وغيرها من البيانات الشخصية الحساسة مع شبكة واسعة من المتاجر المزيفة التي تُروِّج لعلامات تجارية مشهورة.

ووفق التحقيق الدولي، الذي أجراه كل من صحيفة «الغارديان» البريطانية، و«دي تسايت» الألمانية و«لوموند» الفرنسية، بعد أن اطلعت على بيانات جمعتها شركة «سيكيوريتي ريسيرش لابز»؛ وهي شركة استشارية ألمانية للأمن السيبراني، فإن هذه الشبكة تعمل من الصين، وتحديداً من مقاطعة فوجيان.

وألقى التحقيق نظرة على آليات ما وصفه بأنه إحدى عمليات الاحتيال الكبرى عبر الإنترنت في العالم، حيث جرى إنشاء 76 ألف موقع إلكتروني مزيَّف.

وتشير مجموعة كبيرة من البيانات، التي فحصها المراسلون وخبراء تكنولوجيا المعلومات، إلى أن العملية منظمة جداً وذكية من الناحية الفنية.

فقد أنشأ المبرمجون عشرات الآلاف من المتاجر الإلكترونية المزيفة التي تقدم سلعاً بأسعار مخفضة، تحمل علامات تجارية شهيرة مثل «ديور»، و«نايكي»، و«لاكوست»، و«هوغو بوس»، و«برادا»، و«فرزاتشي»، بالإضافة إلى عدد من العلامات التجارية المتميزة الأخرى.

ويبدو أن مواقع الويب، التي جرى نشرها بلغات متعددة من الإنجليزية إلى الألمانية والفرنسية والإسبانية والسويدية والإيطالية، جرى إنشاؤها لجذب المتسوقين لدفعهم للإفصاح عن بياناتهم الشخصية الحساسة والبيانات الخاصة ببطاقاتهم الائتمانية.

ومع ذلك فإن المواقع ليست لها أي صلة بالعلامات التجارية التي تدَّعي أنها تبيعها، وفي معظم الحالات قال المستهلكون الذين تحدثوا عن تجربتهم إنهم لم يتلقوا أياً من السلع التي طلبوها.

حقائق

800 ألف شخص

في أوروبا والولايات المتحدة تأثروا بعملية الاحتيال

وجرى إنشاء أول المتاجر المزيفة في الشبكة خلال عام 2015.

وقد تلقّت الشبكة أكثر من مليون «طلب»، في السنوات الثلاث الماضية وحدها، وفقاً للتحقيق.

ولم تجرِ جميع عمليات الشراء بنجاح، لكن التحقيق يشير إلى أن المجموعة ربما حاولت الحصول على ما يصل إلى 50 مليون يورو، خلال هذه الفترة.

وجرى إغلاق عدد من هذه المتاجر، لكن ثلثها - أكثر من 22 ألف متجر - لا يزال يعمل.

وحتى الآن، شارك ما يُقدَّر بنحو 800 ألف شخص، جميعهم تقريباً في أوروبا والولايات المتحدة، عناوين البريد الإلكتروني الخاصة بهم مع الشبكة، وشارك 476 ألف منهم تفاصيل بطاقات الخصم والائتمان، بما في ذلك أرقام الأمان المكونة من ثلاثة أرقام. كما أفصحوا جميعاً عن أسمائهم وأرقام هواتفهم وبريدهم الإلكتروني وعناوينهم للشبكة.

ووصفت كاثرين هارت، المسؤولة الرئيسية بمعهد تشارترد لمعايير التجارة، العملية بأنها «واحدة من كبرى عمليات الاحتيال التي تتعلق بالمتاجر المزيفة عبر الإنترنت».

 وأضافت: «في كثير من الأحيان، يكون هؤلاء الأشخاص جزءاً من مجموعات إجرامية خطيرة ومنظمة، لذا فهم يجمعون البيانات، وقد يستخدمونها ضد الأشخاص لاحقاً».

من جهته، حذَّر جيك مور، مستشار الأمن السيبراني العالمي بشركة البرمجيات «إسيت»، من أن مثل هذه البيانات الشخصية يمكن أن تكون ذات قيمة أيضاً لوكالات المخابرات الأجنبية لأغراض المراقبة.

وأضاف: «المشكلة الكبرى تكمن في احتمالية أن تكون لدى الحكومة الصينية إمكانية الوصول إلى هذه البيانات».

يأتي هذا التحقيق بعد يوم من نشر شبكة «سكاي نيوز» تقريراً زعم أن الصين كانت وراء عملية اختراق واسعة النطاق لبيانات تابعة لوزارة الدفاع البريطانية.

المشكلة الكبرى تكمن في احتمالية أن يكون لدى الحكومة الصينية إمكانية الوصول إلى البيانات التي جمعتها الشبكة

جيك مور مستشار الأمن السيبراني العالمي بشركة البرمجيات «إسيت»

ووفقاً للتقرير، فقد استهدف الهجوم السيبراني نظام الرواتب الذي تستخدمه وزارة الدفاع، والذي يتضمن الأسماء والتفاصيل المصرفية لكل من أعضاء القوات المسلّحة الحاليين وبعض المحاربين القدامى.

وردّاً على ذلك، قالت وزارة الخارجية الصينية، أمس الثلاثاء، إن بكين «تُعارض وتحارب بشدة كل أشكال الهجمات الإلكترونية». وقال متحدث باسم الوزارة إن الصين ترفض أي محاولة لاستخدام مسألة الهجمات الإلكترونية لأغراض سياسية لتشويه سُمعة الدول الأخرى.

وقبل شهرين، ألقت الحكومة البريطانية اللوم على منظمات على صلة ببكين بتنظيم حملتين إلكترونيتين «خبيثتين» طالتا اللجنة الانتخابية وبرلمانيين.


مقالات ذات صلة

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

العالم القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

قال مسؤول كبير في مجال الأمن الإلكتروني في الولايات المتحدة إن قراصنة إلكترونيين صينيين يتخذون مواطئ قدم في بنية تحتية خاصة بشبكات حيوية أميركية.

آسيا هيئة الأركان المشتركة في كوريا الجنوبية نصحت السفن والطائرات في منطقة البحر الغربي بالحذر من تشويش إشارة نظام تحديد المواقع (أ.ف.ب)

سيول تتهم بيونغ يانغ بالتشويش على «جي بي إس»

كشف الجيش في كوريا الجنوبية اليوم (السبت) أن كوريا الشمالية قامت بالتشويش على نظام تحديد المواقع العالمي (جي بي إس) أمس (الجمعة) واليوم.

«الشرق الأوسط» (سيول)
الولايات المتحدة​ الرئيس الأميركي دونالد ترمب يقف إلى جانب محاميه تود بلانش في محكمة مانهاتن الجنائية (أ.ب)

تقرير: قراصنة صينيون تنصتوا على هاتف محامي ترمب

أبلغ مكتب التحقيقات الفيدرالي (إف بي آي) أحد كبار محامي الرئيس المنتخب دونالد ترمب أن هاتفه الجوال كان تحت مراقبة قراصنة صينيين.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ أنباء عن متسللين إلكترونيين تابعين للحكومة الصينية رصدوا تسجيلات لاتصالات هاتفية لشخصيات سياسية أميركية (رويترز)

صحيفة: متسللون صينيون رصدوا تسجيلات صوتية لمستشار في حملة ترمب

ذكرت صحيفة واشنطن بوست، اليوم الأحد، أن متسللين إلكترونيين تابعين للحكومة الصينية رصدوا تسجيلات صوتية لاتصالات هاتفية لشخصيات سياسية أميركية.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ صورة تعبيرية تظهر شخصاً جالساً أمام جهاز كمبيوتر وخلفه مزج بين علمي إيران والولايات المتحدة (رويترز)

قراصنة «روبرت» الإيرانيون يبيعون رسائل مسروقة من حملة ترمب

نجحت مجموعة قرصنة إيرانية، متهمة باعتراض رسائل البريد الإلكتروني لحملة المرشح الجمهوري للرئاسة الأميركية دونالد ترمب، أخيراً في نشر المواد التي سرقتها.

«الشرق الأوسط» (واشنطن)

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
TT

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة

انطلقت قبل قليل فعاليات مؤتمر «مايكروسوفت إغنايت 2024» Microsoft Ignite 2024 من مدينة شيكاغو الأميركية، الذي يستمر إلى نهاية الخميس 21 نوفمبر (تشرين الثاني). وحصلت «الشرق الأوسط» على نظرة استباقية حول «عملاء الذكاء الاصطناعي» AI Agents، ونذكرها في هذا الموضوع.

بداية، تتوجه «مايكروسوفت» نحو تبني الذكاء الاصطناعي على صعيد أوسع في جميع خدماتها، وذلك من خلال ما يعرف بـ«عملاء الذكاء الاصطناعي» و«كوبايلوت» Copilot لتسريع عمليات الشركات والموظفين وتطوير البرامج والتحول إلى الذكاء الاصطناعي على جميع الصعد.

يمكن إيجاد «عميل ذكي» بكل سهولة باستخدام اللغة البشرية

مَن هم «عملاء الذكاء الاصطناعي»؟

«عملاء الذكاء الاصطناعي» هي أدوات لأتمتة الأعمال اليومية بذكاء باستخدام تقنيات الذكاء الاصطناعي، يمكن تطويرها بسهولة كبيرة وباستخدام النصوص البشرية وليس البرمجية. ويمكن لـ«العملاء» الرد على استفسارات الزبائن عبر الإنترنت بشكل آلي طوال الوقت وتنظيم الجداول المالية والبحث في آلاف الوثائق عن إجابة محددة للزبون، ومن ثم اتخاذ الإجراءات التالية آلياً أو رفعها إلى المستخدم ليعالج الحالات الخاصة يدويا. ويمكن تلخيص تعريف هذه الأدوات على أنها تطبيقات المستقبل المعتمدة على الذكاء الاصطناعي.

قدرات فائقة

ويستطيع «العملاء الأذكياء» مراجعة سجل منتجات الشركة وتحليلها وتلخيصها للمهتمين الذين يرسلون رسائل البريد الإلكتروني إلى الشركة للاستفسار عن منتج أو خدمة محددة، أو الذين يسألون عن ذلك عبر نظام الدردشة في موقع الشركة. ويمكنها كذلك إكمال سلسلة العمل لدى طلب منتج ما وإصدار وإرسال فاتورة الشراء إلى الزبون وطلب استلام المنتج من شركة التوصيل ومتابعة حالة الطلب، دون أي تدخل من المستخدم.

كما يمكنهم البحث في ملفات الشركة الموجودة في SharePoint أو في مجلدات خاصة فيها، والإجابة عن أسئلة الموظفين أنفسهم، مثل سؤال موظف: «ما عدد المنتجات التي تم تسليمها في آخر أسبوعين؟» أو «ما هو إجراء طلب نقل موظف إلى فرع آخر؟»، ليجيب «العميل الذكي» وكأن المتحدث يدردش مع خدمة ذكاء اصطناعي تقليدية، وبالأسلوب نفسه.

تحويل النصوص لغاتٍ مختلفة

ويستطيع بعض «العملاء» تحويل النصوص بين اللغات المختلفة في اجتماعات برنامج «تيمز» ومحاكاة صوت المستخدم ونبرته وتحويلها لغة أخرى بشكل مباشر دون أن يشعر أي شخص بذلك، ليستطيع المشاركون التحدث بلغات العالم وكسر حواجز اللغة بينهم خلال الاجتماعات والتركيز على المسائل المهمة في كل اجتماع. ويستطيع البعض الآخر حل المشاكل التقنية في كومبيوترات المستخدمين. ويستطيع البعض الآخر مساعدة المستخدم في ترتيب جدول أعماله، حيث يمكنه ملاحظة أن اجتماعاً ما قد تجاوز مدته المطلوبة، ليقوم بإعادة جدولة الاجتماع التالي آلياً، أو تلخيص رسائل البريد الإلكتروني غير المقروءة التي وصلت المستخدم خلال اجتماعه وذكر نقاط العمل التالية لكل رسالة.

هذا، وتمت إضافة «العملاء الأذكياء» إلى شبكة «لينكدإن» LinkedIn لمساعدة مديري التوظيف في العثور على الموظفين ذوي المهارات المناسبة وبكل سهولة.

كيفية إعداد «عميل ذكي»

ويمكن إعداد «عميل ذكي» جديد بشكل سهل وباستخدام اللغة البشرية، مع وضع تسلسل العمليات المطلوبة («مثل البحث عن المعلومة، ومن ثم الإجابة عن السؤال، ومن ثم إرسال بريد إلكتروني في حال طلب المستخدم ذلك، أو تحويل الطلب إلى شخص محدد في حال عدم العثور على المعلومة»، وغيرها) وتفعيل «العميل الذكي» فوراً.

ولا يحتاج المستخدم إلى أي خبرة برمجية لإعداد «عميل ذكي» جديد، وكأنه وثيقة نصية جديدة في برنامج «وورد» أو جدول حسابات في «إكسل». يكفي إعداد آلية العمل وكتابة ما الذي ينبغي القيام به في «مايكروسوفت 360 كوبايلوت» لبدء العمل.

برامج «تفهم» المستقبل الذكي

ويمكن للمطورين استخدام خدمة «أزور إيه آي إغنايت» Azure AI Agent Service لدمج «العملاء الأذكياء» مع نصوصهم البرمجية للحصول على برامج متقدمة مدعمة بالذكاء الاصطناعي دون الحاجة إلى كتابة نصوص برمجية معقدة مرتبطة بلغات الذكاء الاصطناعي، حيث يستطيع «العملاء الأذكياء» فهم وإدراك السياق الذي تعمل فيه وتقوم بتقسيم العمل أجزاء وخطوات عدّة والعمل على كل منها وإكمالها بشكل سريع وأكثر كفاءة مما سابق.

كما سيستطيع «العملاء الأذكياء» تقييم المخاطر وخفضها أو تجاوزها وتقديم تقارير الأداء ومتابعة تنفيذ التوصيات، مع وجود الإشراف البشري على الخطوات الأخيرة للتأكد من دقتها وصحتها وضمان عدم حدوث أي خطأ قد يتسبب بضرر على سير العمل.