تعرف على العلامات الخفية للفيديوهات المصنوعة بالذكاء الاصطناعي

تزايد خطر العروض المرئية الاصطناعية وتآكل الثقة الرقمية

وجه حقيقي إلى اليسار ومزيف إلى اليمين يشابه إيلون ماسك بعد التزييف
وجه حقيقي إلى اليسار ومزيف إلى اليمين يشابه إيلون ماسك بعد التزييف
TT

تعرف على العلامات الخفية للفيديوهات المصنوعة بالذكاء الاصطناعي

وجه حقيقي إلى اليسار ومزيف إلى اليمين يشابه إيلون ماسك بعد التزييف
وجه حقيقي إلى اليسار ومزيف إلى اليمين يشابه إيلون ماسك بعد التزييف

يشهد الفضاء الرقمي تحولاً جذرياً بفعل التقدم في نماذج الذكاء الاصطناعي التوليدي، لا سيما تقنية التزييف العميق «Deepfake»، وتُعد هذه التقنية التي تستخدم خوارزميات الذكاء الاصطناعي لتركيب الوجوه وتغيير التعبيرات والكلام والإيماءات في عروض الفيديو سلاحاً إلكترونياً متنامياً، مما يشكل تحدياً مباشراً لقدرة المستخدم على التمييز بين الواقع والمحتوى الاصطناعي.

ونذكر في هذا الموضوع نصائح وأدوات للمساعدة في التعرف على ما إذا كان فيديو ما مصنوعاً بتقنيات الذكاء الاصطناعي أم لا.

ويُنذر التطور السريع لتقنيات التزييف العميق وإمكانية الوصول إليها بمخاطر جسيمة، بما في ذلك الانتشار الواسع للمعلومات المضللة وسرقة الهوية والاستغلال. ولا يتضخم الخطر فقط بسبب الجودة المتزايدة للفيديو النهائي، ولكن بسبب سهولة استغلالها. وتستطيع أدوات اليوم توظيف أقل من 3 ثوانٍ من صوت شخص إلى إنشاء نسخة صوتية مزيفة تُستخدم في عمليات الاحتيال. وعليه، يجب أن يبدأ الكشف عنها بتدريب العين البشرية على اكتشاف صفات عروض الفيديو المولدة صناعياً قبل الاستعانة بالأدوات التقنية المتخصصة.

وجه حقيقي إلى اليسار ومزيف إلى اليمين يشابه الممثل توم كروز بعد التزييف

الكشف البشري عن التزييف العميق

أول خطوة في التعرف المباشر على الفيديوهات المزيفة هي معرفة أن عروض الفيديو المولدة بواسطة الذكاء الاصطناعي الحديث نادراً ما تبدو سيئة الصنع، بل غالباً ما تكون مثالية بشكل غير طبيعي.

• عدم التناسق. لذلك، لا يجب البحث عن الأخطاء الفادحة، بل عن التفاصيل الدقيقة والمستويات المتعارضة من التناسق التي يُخفق الذكاء الاصطناعي في دمجها بشكل متكامل. ويجب أن ينصب التركيز الأولي على منطقة العينين، حيث غالباً ما تظهر زجاجية أو آلية أو تشوبها ومضات غير طبيعية.

• عدم التزامن السمعي البصري. مع ذلك، تبقى العلامة الأكثر شيوعاً للكشف هي عدم التزامن السمعي البصري بين حركات الشفاه والصوت.

• ملامح بيولوجية. على الرغم من التقدم الكبير، لا تزال الخوارزميات تجد صعوبة في محاكاة التباين الطبيعي للملامح، وينبغي فحص جلد الشخص: هل يبدو ناعماً بشكل مفرط ويفتقر إلى الملمس المسامي الطبيعي؟ كما يُخفق الذكاء الاصطناعي غالباً في محاكاة التفاصيل الصغيرة والدائمة، مثل الشامات على الخد أو التجاعيد الدقيقة.

وهناك نقطة ضعف حيوية أخرى تكمن في غياب الوظائف البيولوجية المستمرة. يجب على المشاهد أن يلاحظ ما إذا كان هناك غياب واضح لحركة التنفس المنتظم في الصدر، مثلاً، أو رمش العينين بمعدل طبيعي.

• تحليل الحركة. تظل الأيدي والأصابع نقطة الفشل الكلاسيكية في الفيديوهات المصنوعة. ويجب فحص عدد الأصابع بدقة، فقد تظهر الأصابع مشوهة أو بأعداد غير صحيحة. بالإضافة إلى ذلك، يجب الانتباه إلى كيفية تحرك اليدين والمفاصل والأطراف: هل تبدو الحركة عائمة أو طافية أو مشوهة في شكلها؟ كما يجب تحليل الحركة العامة للشخص الذي يظهر في الفيديو. هل تظهر حركات الشخص موجية أو مهتزة وغير طبيعية أو هل يوجد تذبذب واهتزاز في الوجه أو تكتل وتشوه؟ بالإضافة إلى ذلك، يجب الأخذ بعين الاعتبار سلوك الشخص: هل يقوم بشيء غير معقول أو يتعارض مع سياق الموقف أو شخصيته المعروفة؟

• الصوت والإيقاع. عند تحليل المكون الصوتي يجب الانتباه إلى الإيقاع؛ هل يوجد نمط غير طبيعي في الكلام يفتقر إلى الترددات البشرية الطبيعية، مثل التوقفات العادية أو توقفات التنفس التي تميز الخطاب البشري؟ يجب التحقق مما إذا كان النطق مثالياً جداً لدرجة تفتقر إلى النبرة أو العمق العاطفي الطبيعي أو العمر المناسب للشخص الظاهر. كما يجب الانتباه لغياب ضوضاء البيئة في الخلفية التي ينبغي أن تكون موجودة بشكل طبيعي.

• الإضاءة والظلال. وغالباً ما يفشل الذكاء الاصطناعي في دمج العنصر المزيف مع الخلفية المحيطة، مما يخلق ما يُسمّى «التماس البصري». هل تبدو الأشياء في الخلفية ذائبة أو متكررة أو متشابهة بشكل غريب؟ الأهم من ذلك، يجب التحقق مما إذا كانت الإضاءة والظلال متطابقة مع مصدر الضوء المفترض في المشهد، فالتناقضات في الإضاءة والانعكاسات والظلال تُعدّ من الدلائل البصرية الأكثر إفشاء للتلاعب.

تساعد أدوات متخصصة في التعرف الفيديو المزيف

أدوات الذكاء الاصطناعي المضاد

وفي ظل التطور المتسارع لتقنيات التوليد، لم تعد الملاحظة البشرية كافية بمفردها لتوفير قرار قاطع، وأصبحت الحاجة ملحة إلى استخدام أدوات تقنية متقدمة تستخدم الذكاء الاصطناعي المضاد للكشف عن البصمة الخوارزمية المخفية التي لا يمكن للعين المجردة رؤيتها. وتُمثل هذه الأدوات الخطوة شبه الحاسمة، حيث تعمل بوصفها مستشعرات متخصصة قادرة على تحليل بيانات الصوت والصورة بسرعة فائقة لتقديم تقييم موضوعي للمصداقية.

جدير بالذكر أنه لا يمكن لأداة واحدة أن تكشف جميع أشكال التزييف بكفاءة عالية، مما يستدعي استخدام مجموعة من الأدوات المتخصصة. ويتمثل التحدي الأكبر في أن جميع طرق الكشف الآلي لديها معدلات فشل، وهذا يتطلب من المطورين والباحثين توقع طرق جديدة لإنشاء الوسائط الاصطناعية بشكل مستمر. ويجب إدراك أن سباق التسلح مستمر، وأن أدوات الكشف الحالية يجب التعامل مع نتائجها بحذر بصفتها مؤشرات وليست أحكاماً نهائية.

ونذكر فيما يلي أبرز الأدوات التقنية المتاحة، للمساعدة في كشف عروض الفيديو المصنوعة بتقنيات الذكاء الاصطناعي:

• كاشف التلاعب الصوتي: تُمثل أداة «ديب فيك ديتيكتر» McAfee Deepfake Detector من «مكافي» دفاعاً متخصصاً ضد الاحتيال الذي يعتمد على استنساخ الصوت عبر الذكاء الاصطناعي، فقد أصبح من السهل جداً على مجرمي الإنترنت استغلال الأصوات المقلدة. وتستخدم هذه الأداة نماذج الشبكات العصبية العميقة التي يتم تدريبها بخبرة للكشف عن الصوت الذي تم توليده أو التلاعب به بواسطة الذكاء الاصطناعي. ويمكن لهذه الأداة إرسال تنبيهات في غضون ثوانٍ مباشرة في متصفح المستخدم، مما يساعد على التمييز السريع بين الحقيقي والمزيف.

• تقنية كاشف البصمة البيولوجية: تُعد تقنية «فيك كاتشر» Intel FakeCatcher من «إنتل» الأولى عالمياً في توفير منصة كشف عن التزييف العميق في الوقت الفوري، وتتمتع بدقة عالية تصل إلى 96 في المائة. وتعتمد آلية عمل هذه الأداة على مبدأ مبتكر يُعرف باسم «البصمة البشرية». فبدلاً من البحث عن عيوب في الصورة المولّدة، تركز الأداة على تحليل وحدات الـ«بكسل» في الفيديو، للكشف عن علامات تدفق الدم الناتجة عن عمل القلب. وبما أن نماذج الذكاء الاصطناعي لا يمكنها محاكاة هذه الوظيفة الفسيولوجية الحية، فإن غياب تلك الإشارات البيولوجية يُعدّ دليلاً قاطعاً على التلاعب.

• الماسح العميق العام: توفر منصة «ديبووير سكانر» Deepware Scanner أداة مصممة لمسح واكتشاف عروض الفيديو والصوتيات المُتلاعب بها اصطناعياً. وتستخدم الأداة تقنية كشف عامة تستهدف التلاعب البصري والسمعي في الوسائط، وهي حل عملي لإجراء فحص سريع ومباشر عبر الإنترنت.

• منصة الأبحاث المفتوحة: تُمثل «ديب فيك أو ميتير» DeepFake o meter منصة تعمل على دمج أحدث طرق البحث مفتوحة المصدر للكشف عن الوسائط الاصطناعية، بما في ذلك الصور وعروض الفيديو والصوتيات. وتم تطوير هذه المنصة بدعم من جامعات ومؤسسات بحثية، وتهدف إلى توفير أداة مجانية للجمهور لتجربة وفهم التطورات الحديثة في اكتشاف الوسائط الاصطناعية. وتستخدم المنصة نماذج بحثية أولية، مثل LipFD لكشف التلاعب بحركة الشفاه في الفيديو، وRawNet2-Vocoder-v3 لكشف الصوت المزيف.


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
العالم منازل مضاءة على طول الساحل مع بزوغ ضوء الصباح الباكر فوق التلال المغطاة بالثلوج في نوك بغرينلاند 22 يناير 2026 (أ.ف.ب) play-circle

ما دور غرينلاند في الدفاع النووي و«القبة الذهبية» التي يعتزم ترمب بناءها؟

في حرب نووية افتراضية تشمل روسيا والصين والولايات المتحدة ستكون جزيرة غرينلاند في قلب المعركة.

«الشرق الأوسط» (بيروت)
تكنولوجيا تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)

ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على تحويل «سيري» إلى مساعد شبيه بـ«ChatGPT»، يركز على السياق والتنفيذ والخصوصية، في خطوة تعكس تغير تفاعل المستخدمين مع الذكاء الاصطناعي.

نسيم رمضان (لندن)
تكنولوجيا الجهاز المرتقب قد يعمل بلا شاشة معتمداً على الحوار الصوتي باعتباره نموذجاً جديداً للحوسبة اليومية (شاترستوك)

تقارير: هل سيعتمد أول جهاز استهلاكي من «أوبن إيه آي» على الصوت؟

«أوبن إيه آي» تستكشف جهازاً صوتياً غامضاً بلا شاشة، قد يعيد تعريف التفاعل مع الذكاء الاصطناعي ويفتح سباقاً جديداً على مستقبل الحوسبة اليومية.

نسيم رمضان (لندن)
تكنولوجيا التحول نحو المستندات متعددة الوسائط يعكس تغير توقعات المستخدمين في بيئات العمل والتعليم (شاترستوك)

«أدوبي» تتيح تحويل ملفات «PDF» إلى عروض تقديمية وبودكاست صوتي

«أدوبي» توسّع دور «PDF» بإضافة ذكاء اصطناعي يحوّل المستندات إلى عروض تقديمية وبودكاست، ما يعكس تحولاً نحو محتوى مرن متعدد الوسائط في العمل.

نسيم رمضان (لندن)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)
TT

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)

قالت شركة «ميتا»، يوم الجمعة، إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم، في الوقت الذي تقوم فيه بإنشاء نسخة محدثة منها للمستخدمين في هذا العمر.

وأضافت، في منشور محدث ‌على مدونة حول ‌حماية القصر، «‌بدءاً من الأسابيع ​المقبلة، ‌لن يتمكن الفتيان في سن المراهقة من الوصول إلى شخصيات الذكاء الاصطناعي عبر تطبيقاتنا حتى تصبح التجربة المحدثة جاهزة».

وسيأتي الإصدار الجديد من الشخصيات الموجهة للفتيان في هذه المرحلة العمرية مع أدوات الرقابة الأبوية، بمجرد ‌أن يصبح متاحاً، وفقاً لوكالة «رويترز».

وفي أكتوبر (تشرين الأول)، استعرضت «ميتا» أدوات التحكم الأبوية التي تسمح للآباء بتعطيل محادثات المراهقين الخاصة مع شخصيات الذكاء الاصطناعي، مضيفة بذلك إجراءً آخر لجعل منصات ​التواصل الاجتماعي الخاصة بها آمنة للقصر بعد انتقادات عنيفة وجهت لها بسبب سلوك روبوتات الدردشة.

وقالت الشركة، يوم الجمعة، إن هذه الضوابط لم يتم إطلاقها بعد.

وأضافت «ميتا» أن تجارب الذكاء الاصطناعي الخاصة بها للمراهقين ستسترشد بنظام تصنيف الأفلام الذي يشار إليه اختصاراً (بي جي 13)، حيث تتطلع إلى منع المراهقين من الوصول ‌إلى المحتوى غير اللائق.


«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
TT

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

لا يمثّل توجّه «تيك توك» نحو إنشاء مشروع مشترك مملوك بغالبية أميركية مجرد إعادة هيكلة إدارية، بل يأتي استجابةً لسنوات من الضغوط السياسية والتدقيق الأمني، وتساؤلات مستمرة حول من يملك فعلياً السيطرة على واحدة من أكثر المنصات الرقمية تأثيراً في الولايات المتحدة.

في جوهره، يسعى هذا الترتيب إلى الإجابة عن سؤال بالغ الحساسية: هل يمكن لمنصة مملوكة لشركة صينية أن تعمل بأمان على نطاق واسع داخل النظام الرقمي الأميركي؟ومن خلال وضع عمليات «تيك توك» داخل كيان جديد يخضع لسيطرة مستثمرين أميركيين، تحاول الشركة التكيّف مع المتطلبات القانونية والتنظيمية الأميركية، من دون الخروج من السوق.

وبموجب الهيكل المقترح، ستحتفظ الشركة الأم «بايت دانس» بحصة أقلية فقط، بينما تنتقل صلاحيات الحوكمة والإشراف التشغيلي إلى أطراف أميركية. وبالنسبة للمشرّعين الأميركيين، يُعد هذا الفصل القانوني والمؤسسي هو جوهر الصفقة؛ إذ يهدف إلى إبعاد بيانات المستخدمين الأميركيين عن أي نفوذ خارجي محتمل.

ماذا سيتغير للمستخدمين... وماذا سيبقى؟

بالنسبة للمستخدمين العاديين، قد يكون أبرز ما في هذا التحول هو الاستمرارية؛ فمن المتوقع أن يستمر التطبيق بالعمل بالشكل نفسه تقريباً. المحتوى وصنّاعه وخوارزميات التوصية والإعلانات، كلها ستظل حاضرة كما اعتاد المستخدمون، لكن خلف الكواليس، ستكون التغييرات أعمق كثيراً؛ فبيانات المستخدمين في الولايات المتحدة ستُخزَّن وتُدار داخل البلاد، وتخضع لقوانين الخصوصية والأمن الأميركية، مع قيود أوضح على الوصول إليها وآليات تدقيق ومساءلة أكثر صرامة.

وكانت «تيك توك» قد بدأت سابقًا بنقل البيانات الأميركية إلى بنية تحتية محلية، إلا أن المشروع المشترك يهدف إلى تثبيت هذا الفصل بشكل مؤسسي وقانوني. وبالنسبة للمستخدم، لا يعني ذلك اختفاء مخاطر الخصوصية كلياً؛ إذ لا تخلو أي منصة اجتماعية كبرى من تحديات، لكنه يقلّل الغموض القانوني حول من يملك السلطة النهائية على البيانات، ومن يُحاسَب عند وقوع أي خرق.

تظل خوارزميات التوصية محور الجدل إذ إن السيطرة عليها لا تقل أهمية عن السيطرة على البيانات نفسها (إ.ب.أ)

سؤال الخوارزمية

لا تقتصر المخاوف على البيانات وحدها؛ فقد أشار منتقدو «تيك توك» مراراً إلى أن خوارزمية التوصية نفسها تمثل مصدر قوة وتأثير بالغين؛ إذ تتحكم في ما يظهر للمستخدمين وما يُضخّم وما يُهمّش، وهو ما قد يؤثر في النقاشات العامة والثقافية والسياسية. ويُفترض أن يضمن المشروع الجديد استقلالية تشغيل الخوارزميات داخل السوق الأميركية عن الشركة الأم، غير أن هذا الاستقلال، وإن كان مطمئناً نظرياً، يظل معقداً عملياً. فالخوارزميات أنظمة متغيرة باستمرار، وتتطلب رقابة تقنية دقيقة لضمان عدم التأثير غير المباشر فيها. ومن المرجّح أن يستمر المشرّعون والباحثون في المطالبة بمزيد من الشفافية حول كيفية تطوير هذه الأنظمة وتحديثها.

تنازل استراتيجي من أجل البقاء

بالنسبة إلى «تيك توك» كشركة، تمثّل هذه الصفقة حلاً وسطاً محفوفاً بالتنازلات؛ فالولايات المتحدة تُعد من أهم أسواقها من حيث العائدات الإعلانية والتأثير الثقافي، وفقدانها سيكون ضربة قاسية. وفي المقابل، فإن القبول بتقليص ملكية الشركة الأم ونفوذها قد يكون الثمن اللازم للاستمرار، غير أن هذا الترتيب يقيّد أيضاً قدرة «بايت دانس» على توجيه مستقبل المنصة داخل الولايات المتحدة، سواء على صعيد الشراكات أو السياسات أو حتى بعض جوانب تطوير المنتج. وسيظل التوتر قائماً بين الامتثال التنظيمي والحفاظ على هوية منصة عالمية موحدة.

يسلّط الجدل حول «تيك توك» الضوء على أن السيطرة الرقمية لا تتعلق بالبيانات فقط بل أيضاً بطريقة إدارة المحتوى والتأثير (د.ب.أ)

سابقة لقطاع التكنولوجيا

يتجاوز أثر هذه الخطوة حدود «تيك توك» نفسها؛ فهي تعكس تحوّلاً أوسع في نظرة الحكومات إلى المنصات الرقمية الكبرى، حيث أصبحت سيادة البيانات شرطاً أساسياً لدخول الأسواق، لا مجرد ميزة إضافية.

وإذا نجح هذا النموذج، فقد يشكّل سابقة يُحتذى بها لشركات تقنية أخرى تعمل عبر حدود جيوسياسية حساسة. أما إذا تعثّر، فقد يعزز الدعوات إلى تشديد القيود أو حتى الفصل الكامل بين التكنولوجيا والأسواق العالمية.

في المحصلة، لا يتعلق مشروع «تيك توك» الأميركي بشركة واحدة فقط، بل بطريقة توزيع الثقة والسلطة والمساءلة في العصر الرقمي. فهو يمنح المستخدمين شعوراً أكبر بالأمان من دون تغيير تجربتهم اليومية، ويمنح الجهات التنظيمية نفوذاً أوضح، ويمنح «تيك توك» فرصة للبقاء في سوق حيوية.

ويبقى السؤال: هل سيكون هذا الفصل القانوني كافياً لإقناع الجميع بأن السيطرة حقيقية وليست شكلية؟ الإجابة ستتوقف على مستوى الشفافية والتنفيذ، لا على بنود الصفقة وحدها.


تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.