تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تأتي بعد المكالمات الهاتفية مباشرة!

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
TT

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تشهد عمليات الاحتيال، التي تستهدف المستهلكين، ارتفاعاً ملحوظاً مع ظهور تطبيقات الرسائل بصفتها قناة سائدة للمحتالين. وفقاً لدراسةٍ أجرتها شركة «LexisNexis Risk Solutions» تُستخدم خدمات الرسائل بشكل شائع تقريباً مثل المكالمات الهاتفية لمحاولات الاحتيال. يقول جيسون لين سيلرز، مدير حلول الاحتيال والهوية في أوروبا والشرق الأوسط وأفريقيا في «LexisNexis Risk Solutions»، في حديث خاص، لـ«الشرق الأوسط»، إن تطبيقات الرسائل تأتي بعد المكالمات الهاتفية مباشرة بوصفها القناة الأكثر استخداماً للمحتالين للاتصال بالمستهلكين. وكشفت الدراسة أن المكالمات الهاتفية تشكل نسبة 65 في المائة من عمليات الاحتيال، وأن 62 في المائة من المحتالين يستخدمون تطبيقات المراسلة. كما يبرز البريد الإلكتروني (57 في المائة)، والرسائل القصيرة (44 في المائة)، ووسائل التواصل الاجتماعي (38 في المائة) بشكل واضح بوصفها منصات يستغلّها المحتالون، مما يسلّط الضوء بشكل أكبر على النطاق الواسع لهذه الأنشطة الخبيثة.

جيسون لين سيلرز مدير حلول الاحتيال والهوية بأوروبا والشرق الأوسط وأفريقيا بـ«LexisNexis Risk Solutions»

ماذا عن الشرق الأوسط؟

في الشرق الأوسط، كان ارتفاع عمليات الاحتيال واضحاً بشكل خاص. ويشير لين سيلرز إلى أن عمليات الاحتيال تُعدّ مشكلة متنامية بالمنطقة مع زيادة كبيرة في الهجمات. وتؤكد نتائج دراسة «LexisNexis® True Cost of Fraud™» التأثير المالي الكبير للاحتيال على الشركات في منطقة أوروبا والشرق الأوسط وأفريقيا «EMEA». ففي دولة الإمارات، على سبيل المثال، أبلغ 42 في المائة من الشركات عن زيادة في الاحتيال، مقارنة بالعام السابق، بتكلفة متوسطة بلغت 4.19 درهم إماراتي لكل درهم ضائع بسبب الاحتيال. لا تشمل هذه الأرقام الخسائر المالية المباشرة فحسب، بل تشمل أيضاً التكاليف الإضافية المرتبطة بالاحتيال، مثل العمالة الداخلية، والتكاليف الخارجية، والنفقات المتعلقة باستبدال أو إعادة توزيع البضائع المفقودة أو المسروقة.

آليات الاحتيال

إن فهم الأساليب التي يعمل بها المحتالون أمر بالغ الأهمية لمكافحة هذه التهديدات. غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب»، من خلال الاستفادة من البنى التحتية الشاملة. يوضح لين سيلرز، خلال حديثه، لـ«الشرق الأوسط»، أن العمليات الإجرامية تتمتع ببنى تحتية شاملة جداً لتسهيل عملية الاحتيال، بما في ذلك إنشاء مراكز عمليات الاحتيال (مثل مركز الاتصال) لبدء عملية الاحتيال. ويَعدّ هذه العمليات متطورة من الناحية التكنولوجية، وتستخدم تقنيات مثل انتحال الأرقام والتلاعب بالأجهزة والأفراد، غالباً ضد إرادتهم. يسمح هذا النهج الصناعي للمحتالين باستهداف الضحايا في جميع أنحاء العالم على مدار الساعة طوال أيام الأسبوع.

تؤدي عمليات دعم الحلول التكنولوجية المتقدمة إلى بناء بيئة رقمية أكثر أماناً (شاترستوك)

هناك نوعان رئيسيان منتشران من الاحتيال؛ أحدهما هو الاحتيال في السوق الشاملة والهندسة الاجتماعية المستهدفة. تتضمن عمليات الاحتيال في السوق الشاملة توزيع ملايين الرسائل المتطابقة أو رسائل البريد الإلكتروني أو المكالمات الآلية على المستهلكين؛ على أمل أن يتفاعل جزء من المتلقين مع عملية الاحتيال. يقول سيلرز: «غالباً ما تتخذ عمليات الاحتيال هذه شكل مخططات الثراء السريع، أو مطالب الدفع، أو إشعارات الفوز بالجوائز».

أما الهندسة الاجتماعية المستهدفة فتكون أكثر تخصيصاً، وتتضمن بحثاً مفصلاً عن الضحية. يلاحظ لين سيلرز أن «المعلومات حول الضحية المستهلك المستهدف يجري جمعها والبحث عنها قبل أن يتصل المحتال بالضحية». يستخدم هذا النهج بشكل شائع في «عمليات الاحتيال الرومانسية»، وعمليات الاحتيال «بانتحال الشخصية»، حيث يتظاهر المحتالون بأنهم كيانات موثوق بها مثل البنوك أو وكالات إنفاذ القانون، أو حتى أفراد الأسرة.

العلامات الحمراء والحماية الذاتية

نظراً لتعقيد هذه الاحتيالات، يجب أن يظل المستهلكون يقظين وواعين بالعلامات الحمراء الشائعة التي تشير إلى الاحتيال المحتمل. وينصح لين سيلرز الأفراد بتقييم أي عروض أو طلبات غير مرغوب فيها للحصول على معلومات شخصية بشكل نقدي. ويقترح أن يسأل الشخص نفسه: «هل الأمر جيد للغاية بحيث لا يمكن تصديقه؟هل تتوقع هذه المكالمة أو البريد الإلكتروني أو الرسالة النصية؟ هل الشخص حقيقي؟». وغالباً ما تكون العروض، التي تَعِد بعوائد عالية أو تطلب تفاصيل مالية حساسة مؤشراً على عمليات الاحتيال، وحتى في المواقف التي يُتوقع فيها التواصل، من الأهمية بمكان التحقق من شرعية الاتصال من خلال القنوات الرسمية.

إن شعار «التحقق، والتحقق، والتحقق» ​​أمر أساسي للحماية الذاتية ضد عمليات الاحتيال. ويؤكد لين سيلرز أهمية تخصيص الوقت للتساؤل عن أي رسالة أو اتصال غير متوقع. يجب على المستهلكين التحقق بشكل مستقل من الاتصال، من خلال زيارة المواقع الرسمية، أو استخدام وسائل الطرف الثالث للتأكد من صحة الرسالة. ويحذر: «إذا بدا شيء جيداً للغاية بحيث لا يمكن تصديقه، فهو في العادة كذلك».

ينصح الخبراء بفهم الأساليب التي يعمل بها المحتالون وهو أمر بالغ الأهمية لمكافحة التهديدات (شاترستوك)

الحلول التكنولوجية ودور الهيئات التنظيمية

في حين يجب على الأفراد أن يظلوا يقظين، فإن الشركات تتحمل أيضاً مسؤولية الحماية من هذه الأنواع من الاحتيال. وفقاً للين سيلرز، يكمن المفتاح في الاستفادة من أحدث التقنيات الرقمية. ويؤكد أن الشركات تحتاج إلى بدء الاستفادة من أحدث التقنيات الرقمية للمساعدة في معالجة هذه المشكلة عند حدوثها في أي نقطة عبر رحلة العميل. يمكن أن تلعب التقنيات مثل شبكات الهوية الرقمية والذكاء السلوكي والذكاء الاصطناعي المتقدم والتعلم الآلي دوراً حاسماً في تحديد الاحتيال والوقاية منه دون المساس بتجربة العميل.

ومع ذلك فإن مكافحة الاحتيال الرقمي ليست مسؤولية الشركات وحدها. تتخذ الهيئات التنظيمية في الشرق الأوسط أيضاً خطوات لمعالجة ارتفاع الاحتيال الرقمي. يلاحظ لين سيلرز أن النمو السريع للاحتيال فاجأ عدداً من المناطق، مما يتطلب نهجاً تعاونياً للتنظيم والوقاية. ويوضح أن معالجة هذه القضية تتطلب من المنظمات والهيئات التنظيمية أن تفهم أن الاحتيال ظاهرة عالمية بدأت في جميع أنحاء العالم. تتطلب الوقاية الفعالة مشاركة البيانات والرؤى بين المنظمات للحصول على فهم شامل لمشهد الاحتيال العالمي.

دور حلول المخاطر من «LexisNexis»

تلعب حلول المخاطر من «LexisNexis» دوراً محورياً في المساعدة في مكافحة عمليات الاحتيال الرقمية، من خلال توفير حلول متقدمة للاحتيال والمخاطر. تمكن هذه الحلول من تحديد ومنع الاحتيال في الوقت الفعلي، مما يساعد الشركات على حماية عملائها في العالم الرقمي. يقول لين سيلرز: «نقدم مجموعة من الحلول التي تساعد الشركات في مكافحة الاحتيال والتعرف على عمليات الاحتيال الجارية». تتضمن هذه الحلول قدرات الهوية الرقمية والذكاء السلوكي والتعلم الآلي المتقدم وتحليلات الذكاء الاصطناعي، وكلها مصممة لضمان وصول العملاء الشرعيين فقط إلى الحسابات والخدمات.

يتوقع لين سيلرز أن تظل عمليات الاحتيال مشكلة كبيرة حتى تقوم المنظمات الكافية بتنفيذ التقنيات المناسبة لمنع هذه الهجمات. ويشير إلى أن «عمليات الاحتيال تعتمد على أضعف الروابط في أي خطة أمنية؛ وهو المستهلك». لمكافحة الاحتيال بشكل فعال، يجب على المنظمات إعطاء الأولوية لحماية المستهلك، والتكيف باستمرار مع التكتيكات المتطورة للمحتالين.

يُعدّ تقدم التكنولوجيا سلاحاً ذا حدين في هذه المعركة، حيث يساعد كلاً من المحتالين ومحاربي الاحتيال. في حين يمكن للذكاء الاصطناعي والتحليلات المتقدمة المساعدة في تحديد ومنع الاحتيال، يستخدم المحتالون أيضاً هذه التقنيات لإنشاء خداع أكثر إقناعاً. يكمن مفتاح الفوز في سباق التسلح هذا في النشر الناجح للتكنولوجيات القوية الجديرة بالثقة، والتي يمكنها تحمل التلاعب وحماية المستهلكين دون إدخال احتكاك غير ضروري.


مقالات ذات صلة

برامج للتحكّم بأسراب الطائرات من دون طيار الضخمة

علوم برامج للتحكّم بأسراب الطائرات من دون طيار الضخمة

برامج للتحكّم بأسراب الطائرات من دون طيار الضخمة

تقنيات «لمنع الحرب العالمية الثالثة»

باتريك تاكر (واشنطن)
تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
الاقتصاد مهندس يعمل في إحدى المنشآت التابعة لـ«معادن» (الشركة) play-circle 02:41

رئيس «معادن»: حفر 820 ألف متر من آبار الاستكشاف بالسعودية خلال عامين

تتعاون شركة التعدين العربية السعودية (معادن) مع رواد العالم وتستفيد من أحدث التقنيات لتقديم أكبر برنامج تنقيب في منطقة واحدة على مستوى العالم.

آيات نور (الرياض)
الاقتصاد عرض تقديمي في إحدى الفعاليات التقنية التي أقيمت بالعاصمة السعودية الرياض (واس)

رئيس «سكاي»: الذكاء الاصطناعي يعزز مستقبل الاقتصاد السعودي

تتصدر الشركة السعودية للذكاء الاصطناعي (سكاي) مسيرة بناء منظومة تقنية عالمية المستوى ما يمهد الطريق لتحقيق نمو اقتصادي مدفوع بالذكاء الاصطناعي

آيات نور (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)

هل وصل الذكاء الاصطناعي إلى حدوده القصوى؟

لوغو تطبيق «شات جي بي تي» (رويترز)
لوغو تطبيق «شات جي بي تي» (رويترز)
TT

هل وصل الذكاء الاصطناعي إلى حدوده القصوى؟

لوغو تطبيق «شات جي بي تي» (رويترز)
لوغو تطبيق «شات جي بي تي» (رويترز)

هل وصلت نماذج الذكاء الاصطناعي التوليدي إلى طريق مسدود؟ منذ إطلاق «تشات جي بي تي» قبل عامين، بعث التقدم الهائل في التكنولوجيا آمالاً في ظهور آلات ذات ذكاء قريب من الإنسان... لكن الشكوك في هذا المجال تتراكم.

وتعد الشركات الرائدة في القطاع بتحقيق مكاسب كبيرة وسريعة على صعيد الأداء، لدرجة أن «الذكاء الاصطناعي العام»، وفق تعبير رئيس «أوبن إيه آي» سام ألتمان، يُتوقع أن يظهر قريباً.

وتبني الشركات قناعتها هذه على مبادئ التوسع، إذ ترى أنه سيكون كافياً تغذية النماذج عبر زيادة كميات البيانات وقدرة الحوسبة الحاسوبية لكي تزداد قوتها، وقد نجحت هذه الاستراتيجية حتى الآن بشكل جيد لدرجة أن الكثيرين في القطاع يخشون أن يحصل الأمر بسرعة زائدة وتجد البشرية نفسها عاجزة عن مجاراة التطور.

وأنفقت مايكروسوفت (المستثمر الرئيسي في «أوبن إيه آي»)، و«غوغل»، و«أمازون»، و«ميتا» وغيرها من الشركات مليارات الدولارات وأطلقت أدوات تُنتج بسهولة نصوصاً وصوراً ومقاطع فيديو عالية الجودة، وباتت هذه التكنولوجيا الشغل الشاغل للملايين.

وتعمل «إكس إيه آي»، شركة الذكاء الاصطناعي التابعة لإيلون ماسك، على جمع 6 مليارات دولار، بحسب «سي إن بي سي»، لشراء مائة ألف شريحة من تصنيع «نفيديا»، المكونات الإلكترونية المتطورة المستخدمة في تشغيل النماذج الكبيرة.

وأنجزت «أوبن إيه آي» عملية جمع أموال كبيرة بقيمة 6.6 مليار دولار في أوائل أكتوبر (تشرين الأول)، قُدّرت قيمتها بـ157 مليار دولار.

وقال الخبير في القطاع غاري ماركوس «تعتمد التقييمات المرتفعة إلى حد كبير على فكرة أن النماذج اللغوية ستصبح من خلال التوسع المستمر، ذكاء اصطناعياً عاماً». وأضاف «كما قلت دائماً، إنه مجرد خيال».

- حدود

وذكرت الصحافة الأميركية مؤخراً أن النماذج الجديدة قيد التطوير تبدو وكأنها وصلت إلى حدودها القصوى، ولا سيما في «غوغل»، و«أنثروبيك» (كلود)، و«أوبن إيه آي».

وقال بن هورويتز، المؤسس المشارك لـ«a16z»، وهي شركة رأسمال استثماري مساهمة في «أوبن إيه آي» ومستثمرة في شركات منافسة بينها «ميسترال»: «إننا نزيد (قوة الحوسبة) بالمعدل نفسه، لكننا لا نحصل على تحسينات ذكية منها».

أما «أورايون»، أحدث إضافة لـ«أوبن إيه آي» والذي لم يتم الإعلان عنه بعد، فيتفوق على سابقيه لكن الزيادة في الجودة كانت أقل بكثير مقارنة بالقفزة بين «جي بي تي 3» و«جي بي تي 4»، آخر نموذجين رئيسيين للشركة، وفق مصادر أوردتها «ذي إنفورميشن».

ويعتقد خبراء كثر أجرت «وكالة الصحافة الفرنسية» مقابلات معهم أن قوانين الحجم وصلت إلى حدودها القصوى، وفي هذا الصدد، يؤكد سكوت ستيفنسون، رئيس «سبيلبوك»، وهي شركة متخصصة في الذكاء الاصطناعي القانوني التوليدي، أن «بعض المختبرات ركزت كثيراً على إضافة المزيد من النصوص، معتقدة أن الآلة ستصبح أكثر ذكاءً».

وبفضل التدريب القائم على كميات كبيرة من البيانات المجمعة عبر الإنترنت، باتت النماذج قادرة على التنبؤ، بطريقة مقنعة للغاية، بتسلسل الكلمات أو ترتيبات وحدات البكسل. لكن الشركات بدأت تفتقر إلى المواد الجديدة اللازمة لتشغيلها.

والأمر لا يتعلق فقط بالمعارف: فمن أجل التقدم، سيكون من الضروري قبل كل شيء أن تتمكن الآلات بطريقة أو بأخرى من فهم معنى جملها أو صورها.

- «تحسينات جذرية»

لكنّ المديرين في القطاع ينفون أي تباطؤ في الذكاء الاصطناعي. ويقول داريو أمودي، رئيس شركة «أنثروبيك»، في البودكاست الخاص بعالم الكمبيوتر ليكس فريدمان «إذا نظرنا إلى وتيرة تعاظم القدرات، يمكننا أن نعتقد أننا سنصل (إلى الذكاء الاصطناعي العام) بحلول عام 2026 أو 2027».

وكتب سام ألتمان الخميس على منصة «إكس»: «ليس هناك طريق مسدود». ومع ذلك، أخّرت «أوبن إيه آي» إصدار النظام الذي سيخلف «جي بي تي - 4».

وفي سبتمبر (أيلول)، غيّرت الشركة الناشئة الرائدة في سيليكون فالي استراتيجيتها من خلال تقديم o1، وهو نموذج من المفترض أن يجيب على أسئلة أكثر تعقيداً، خصوصاً في مسائل الرياضيات، وذلك بفضل تدريب يعتمد بشكل أقل على تراكم البيانات مرتكزاً بدرجة أكبر على تعزيز القدرة على التفكير.

وبحسب سكوت ستيفنسون، فإن «o1 يمضي وقتاً أطول في التفكير بدلاً من التفاعل»، ما يؤدي إلى «تحسينات جذرية».

ويشبّه ستيفنسون تطوّر التكنولوجيا باكتشاف النار: فبدلاً من إضافة الوقود في شكل بيانات وقدرة حاسوبية، حان الوقت لتطوير ما يعادل الفانوس أو المحرك البخاري. وسيتمكن البشر من تفويض المهام عبر الإنترنت لهذه الأدوات في الذكاء الاصطناعي.