ملخص
ابنتك في ورطة وبحاجة إلى مساعدتك. إن إرسال الطرد العاجل الذي تنتظره معلق. لقد حصلت على قرض ملح... في السنوات الأخيرة، طورت موجة من المحتالين الإلكترونيين أساليب خبيثة ومتطورة عاطفياً لاستغلال غرائز الناس ونقاط الضعف لديهم. نستكشف في ما يلي كيف أصبح المحتالون أذكياء، وكيف أن التكنولوجيا الصوتية الجديدة القائمة على الذكاء الاصطناعي ستزيدهم ذكاء. "مرحباً أمي، هذا أنا": هكذا تعلم محتالو الإنترنت استغلال عواطفنا
كانت صوفي* قد انتقلت تواً إلى المنزل، لذا كان منطقياً بالنسبة إلى والدتها أن تتلقى رسالة من ابنتها تطلب فيها المال كي تدفع فاتورة عاجلة. جاء في الرسالة: "مرحباً أمي، هذه أنا"، موضحة أن هاتفها تعطل وأنها تستخدم هاتفاً مختلفاً. هكذا، "تركت كل شيء لتسوية هذا الأمر"، بحسب ما تقول صوفي متحدثة عن والدتها، التي كانت قد شرعت في عملية تحويل مبلغ وقدره ثلاثة آلاف جنيه استرليني، ولكن لم يكن من المستحسن الوثوق بالرسالة. كان تحويل الأموال متجهاً إلى أحد المخادعين الذين يمارسون عمليات الاحتيال عبر الإنترنت. في تلك اللحظة، صادف أن صوفي، صوفي الحقيقية، أرسلت رسالة نصية إلى والدتها تخبرها فيها بآخر الأخبار حول قطتها الصغيرة الجديدة، التي كانتا قد اختارتاها معاً قبل بضعة أيام.
اتصلت الأم بابنتها صوفي "في حال من الذعر الأعمى"، وكانت مقتنعة "بأنها كانت تتحدث معي للتو". لحسن الحظ، أرسلت والدة صوفي تنبيهاً إلى المصرف الذي تتعامل معه ومركز "مكافحة الاحتيال" Action Fraud. صحيح أنها لم ترسل أي أموال بعد، غير أن التفاصيل في شأن حسابها قد صارت في متناول المحتال الآن. في نهاية المطاف، لم تتكبد أي خسارة مالية، ولكنها شعرت ببعض الارتباك والحرج. تقول صوفي: "لقد ثرت غضباً لأن الحرج اعتراها [أمي] بسبب ذلك، علماً أن الهدف الأساسي من عملية الاحتيال استغلال غريزة أحد الوالدين".
منذ وقت ليس ببعيد، كان الاحتيال عبر الإنترنت يتخذ غالباً شكل رسالة عبر البريد الإلكتروني من أمير نيجيري. كان يطلب بلغة إنجليزية ركيكة الحصول على قرض يمكنه من تحرير ثروته بمساعدة منك تسمح لك بالحصول على حصة كبيرة من العائدات الأميرية. كان تلك أوقاتاً أكثر بساطة، فترة الملك النيجيري المحرج بصورة مؤقتة، وكانت أكثر أماناً، على الأقل في ما يتعلق بالاحتيال عبر الإنترنت. لقد تصفحت بريدك الإلكتروني، ورفضت الرد على الرسالة، ثم تابعت عملك. لم تصافح يد المحتال مودعاً عندما افترقتما، ولكنك (عموماً) لم تتعرض للخداع.
اقرأ المزيد
يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)
لكن اليوم، عاد الاحتيال عبر الإنترنت إلى الواجهة من جديد. لقد أطيح الأمراء. تتضمن عمليات الاحتيال الحديثة الطرد الذي يتعين عليك دفع رسوم التوصيل كي تتسلمه، وعرض الوظيفة عبر "الواتساب"، وتلقي رسالة تقول "مرحباً أمي" Hi Mum من رقم غير مألوف.
عموماً، ارتفعت هجمات الاحتيال التي يلجأ إليها أشخاص مخادعون بنسبة 92 في المئة العام الماضي، بحسب ما وجد تحليل. لقد ولى عصر الاحتيال عبر البريد الإلكتروني إلى حد كبير، كما يوضح جافاد مالك، أحد الداعين إلى الوعي بمسائل الأمن الإلكتروني، فقد أعيق هذا الشكل من الخداع بواسطة تنظيف رسائل البريد الإلكتروني غير المرغوب بها، ورفع مستوى الوعي العام بعمليات الاحتيال عبر البريد الإلكتروني. وفي الوقت نفسه، أصبحنا نستخدم المراسلة الفورية على نحو شبه مستمر، مما يجعل البريد الوارد عبر الرسائل النصية القصيرة و"واتساب" الوجهة التي تشهد أكثر عمليات المحتالين المعاصرين.
ربما تصلني حتى رسالتان أو ثلاث [رسائل احتيالية] يومياً، على مدى بضعة أسابيع في كل مرة -- جفاد مالك أحد المؤيدن للوعي الأمني
ومن هنا جاء سيل عمليات الاحتيال. يقول مالك، الذي يمثل شركة "نو بي 4" KnowB4 للتوعية الأمنية: "حتى لو كنت تستخدمه في أعمالك، يبدو هاتفك جهازاً لإنجاز المسائل الشخصية. لذا، ليس مستبعداً أن يرد الأشخاص [على الرسائل الاحتيالية]، خصوصاً في غمرة المهام الكثيرة الملقاة على عاتقهم".
هكذا، ينقض المحتالون على الناس ما إن يستيقظ هؤلاء أو عندما يكونون في عجلة من أمرهم أو يكون تفكيرهم مشغولاً بأمور أخرى. باختصار، في الأوقات التي لا نكون فيها متيقظين كما ينبغي. تلك الرسائل المشبوهة التي تتلقاها، حيث يتظاهر المحتالون بأنهم يحملون طرداً لك أو أنهم يعرضون عليك وظيفة أو أنهم من جابي الضرائب أو ربما شريك رومانسي محتمل، أو ولدك الذي تقطعت به السبل في المغرب، وتعوزه بضعة آلاف، كلها محاولات للإيقاع بك وأنت في غفلة من أمرك. بطبيعة الحال، الأمر ملح دائماً، يعتريك الذعر بسبب فيض الطلبات، فلا تعود تفكر في المسائل بتأن كما ينبغي.
وفي ما يتعلق بالمحتالين، كلما اتسعت الشبكة التي ينصبونها، كانت فرص نجاحهم أفضل. يشكل الاحتيال الجريمة الأكثر شيوعاً في المملكة المتحدة، نحن نتلقى رسائل غير مرغوب فيها من طريق عمليات الاحتيال. "على هاتفي، أستخدم ميزة ’الإبلاغ’ كثيراً" -يقول مالك، في إشارة منه إلى خيار الإبلاغ على "واتساب"، "ما يقود إلى حظر تلك الرسائل. ولكنني سأحصل على هذا الدفق من الرسائل، إذ قد تصلني أحياناً اثنتان أو ثلاث في اليوم، وطوال بضعة أسابيع في كل مرة.
على الأرجح، تأتي الرسائل من مراكز اتصال يديرها مجرمون في العالم النامي. ويبدو أنها تنشط بشكل مطرد، ولكن التغيير لم يطرأ على تكرار محاولات الاحتيال هذه، بل على تطورها العاطفي. يقول مالك: "يعزى هذا التطور إلى أن التكنولوجيات أصبحت أكثر نضجاً. يعتبر تجاوز الضوابط الأمنية بشكل مباشر مهمة صعبة حقاً، لذا صرف المجرمون وقتاً أطول في التركيز على سبل تسمح لهم بالالتفاف على الإنسان نفسه".
في الماضي، كما يقول ريتشارد دي فير، اتسمت عمليات الاحتيال ببساطة كبيرة، كأن يرسل المحتال بريداً إلكترونياً يرد فيه: "مرحباً، أنا أعمل في قسم التكنولوجيا. هل يمكنني الحصول على كلمة المرور الخاصة بك من فضلك؟".
أجدت هذه الطريقة نفعها غالباً مع دي فير، الذي يؤدي دور المحتال في عمله في شركة تكنولوجيا المعلومات التجارية "ألتيما" Ultima، التي تختبر مستوى الأمان الذي تتمتع به الشركات مستخدمة أساليب يتبعها المحتالون أنفسهم. في هذه الأيام، لا يقع الموظفون في فخ السؤال "هل يمكنني الحصول على كلمة المرور الخاصة بك؟"، ولكن ما زالت تنطلي عليهم خدع أكثر دقة. "السؤال الكلاسيكي، الذي لا يخفق أبداً، هو: "مرحباً، أنا فقط أتساءل عن جهاز الشركة الذي تمتلكه. نعمل على بعض التحديثات ولدينا بعض أجهزة "آيفون 15 أس" الإضافية".
لما كانت أجهزة "آيفون" مطلوبة على نطاق واسع، "فإنها تشكل طريقة رائعة للتعرف إلى الناس". وتبدو خير مثال على نظرية دي فير حول الاحتيال الناجح. لقد أراني مجسماً لما يسمى "تسلسل ماسلو الهرمي للاحتياجات" الإنسانية Maslow”s hierarchy of needs، علماً أنه هرم تقع فيه احتياجاتنا الأساسية، الطعام والمأوى، في الأسفل، وأعمق احتياجاتنا، الأخلاق والإبداع والثقة واحترام الآخرين، في القمة. ربما لا يكون المحتالون على علم بعمل ماسلو، كما يقول دي فير، ولكن عملهم الأكثر نجاعة يجسده. الأشخاص ذوو الدخل المنخفض ربما يكونون أكثر عرضة للاستهداف بمزاعم تقول، مثلاً، إنه لن يتوجب استيفاء استقطاع مباشر من حسابك البنكي. أما الأشخاص الذين لا تعوزوهم تقريباً أي احتياجات مادية أساسية، ربما يكونون أكثر عرضة للوقوع في عمليات احتيال تتناسب مع فئة "الحب والانتماء" في "هرم ماسلو". إنها عمليات احتيال على شاكلة "مرحباً أمي"، وهو النوع الذي خدع امرأة مسنة وحملها على دفع مبلغ وقدره ثلاثة آلاف و500 جنيه استرليني تقريباً، عندما وقعت ضحية محتال انتحل شخصية ابنتها طوال أربعة أيام عبر تطبيق "واتساب".
أما بالنسبة إلى أغنى الشرائح في المجتمع فانظر إلى قمة الهرم. يقول دي فير: "إذا كنت تعتقد أن رجل الأعمال الأميركي [المؤسس والرئيس والمدير التنفيذي ورئيس مجلس إدارة شركة "أمازون"] جيف بيزوس يتلقى بريداً إلكترونياً في شأن آخر 100 جنيه استرليني خاصة بابنه، فانس الأمر. سيستهدف جيف بيزوس بخدعة من قبيل: "كن سفيراً لمؤسستنا الخيرية".
الذكاء الاصطناعي لن يقود إلا إلى تعقيد أكثر لهذا النوع من عمليات الاحتيال التي تعتمد على تكنولوجيا التزييف العميق -- نيك فرانس من شركة التصديق الرقمي "سكتيغو"
ويكتمل الدهاء النفسي الواسع الحيلة للاحتيال الرقمي بالتقدم التكنولوجي الذي يشهده العالم. تخيل الرعب الذي ستشعر به إذا تلقيت مكالمة تخبرك فيها ابنتك فيما تروح تصرخ بأنها تعرضت للاختطاف. هكذا تبدو في الحقيقة عملية احتيال جديدة وخبيثة جداً تستخدم الذكاء الاصطناعي في تقليد أصوات الناس المعنيين الحقيقية.
تقول سابرينا غروس، إن سماع صوت شخص عزيز في محنة يطلق رد فعل فورياً. "لن تفكر. سوف تهب لتنفيذ المطلوب وتحاول إنقاذه".
غروس، التي تمتلك من الخبرة 15 عاماً في التحقيق في عمليات الاحتيال بالتعاون مع وكالات إنفاذ القانون الأوروبية، التي تعمل الآن في شركة "فيريدز" المتخصصة في التكنولوجيات البيومترية للتحقق من الهويات. تقول إن علينا أن نكون متيقظين وحذرين في التعامل مع هذه الأساليب الجديدة من الاحتيال. وتماماً كما نتفحص الآن عناوين البريد الإلكتروني، ونتعامل مع الرسائل المرتبطة بالطرود بقدر من الشك، يتعين علينا، في الحالات التي نتلقى فيها مكالمة تثير الذعر، أن نتروى قبل الإتيان بأي سلوك. لا بد من أن نعاود الاتصال بالشخص المعني، كذلك الأجدر بنا أن نتواصل مع الشرطة قبل تسليم أي أموال أو تفاصيل شخصية. تتطلب مهمة عدم التعرض للاحتيال شكاً مستمراً. تتذكر صوفي محاولة احتيال أخرى: انتحل أحد الأشخاص شخصية مديرها التنفيذي على تطبيق "واتساب"، ليطلب منها القيام بعمل غريب. تقول، "بدا الأمر غريباً، لكنني كنت حريصة على ترك انطباع جيد في وظيفتي الجديدة وحرصت على إسعاد رؤسائي الجدد. لقد أطلعت زملائي على الرسالة وكان رأيهم أنه لن يكون من الجيد عدم تجاهل هذا الطلب".
فقط عندما أوضح المجرم أن الطلب الغريب كانت شراء "بطاقات "إي باي" eBay أو "أبل"، أدركت صوفي أنها تتعرض لمحاولة احتيال. "لقد كان مثالاً مخيفاً آخر لمحتال يحاول إثارة الذعر لاستغلال لحظة الضعف"، تقول.
وقد يتطلب هذا الإبداع المتزايد اتخاذ احتياطات أخرى. تقول غروس: "بصفتي الشخصية، لا أستطيع طبعاً أن أحصل على نظام بصمة الصوت البيومتري"، علماً أن الأخير يعمل على تحليل الأصوات حسابياً بغرض التحقق من أنها تعود لأصحابها الحقيقيين، "إنه ثابت في حياتي اليومية أو على الأقل ليس بعد، ولكن يمكنني اختيار كلمة سر آمنة، وفي مقدورنا أن نوضع بعض القواعد الأساسية لحماية أنفسنا، خصوصاً في حال وجود أطفال".
لذا قد تتفق مع عائلتك على أنه في أوقات الخطر الحقيقي، عليك تأكيد هويتك باستخدام كلمة سر آمنة متفق عليها مسبقاً (تقترح غروس "أفوكادو")، واطلب من أولادك أنهم في حال تلقوا مكالمة مرعبة وملحة منك، أن يغلقوا الهاتف ويعاودوا الاتصال بك. وفي ما يتعلق بالبريد الإلكتروني، "مررنا جميعاً بهذه التجربة التعليمية". تقول غروس، و"الآن علينا أن نتعلم أن هذا، تقليد الصوت، يحدث أيضاً".
يشير نيك فرانس، من شركة التصديق الرقمي "سكتيغو" Sectigo، إلى حادثة احتيال شهدت استخدام هذه التقنية وقد تعرض لها أحد المسؤولين التنفيذيين في إحدى شركات الطاقة، إذ كان مقتنعاً بأنه تلقى تواً تعليمات من رئيسه بإرسال 200 ألف جنيه استرليني، ولكنها في واقع الأمر وصلت إلى يدي من تبين أنه محتال. يقول فرانس إنه "في السنوات الخمس المقبلة، لن يزيد الذكاء الاصطناعي طين التعقيد الذي يتسم به هذا النوع من عمليات الاحتيال العميق إلا بلة، ما يضفي على التكنولوجيا طابعاً أكثر ديمقراطية، ويجعلها أسهل في الأداء، وتعطي نتيجة أكثر دقة في الشخصية التي يقلدها المحتالون".
تترصدنا جريمة بالغة التعقيد وفي مقدورنا تمكين أنفسنا من طريق الإبلاغ عنها -- سيمون ميلر، من اتحاد "ستوب سكامز يو كي" (أوقفوا عمليات الاحتيال في المملكة المتحدة)
هذه التكنولوجيا، كما تقول غروس، لا تقتصر على [تسجيل] "يرقص فيه توم كروز على تطبيق تيك توك" [باستخدام تكنولوجيا التزييف الدفين القائمة على الذكاء الاصطناعي]. إنها تكنولوجيا بالغة القوة "تتقدم باستمرار وبخطى كبيرة جداً". سنشهد تحسناً في قدرتنا على تصنيف مثل هذا المحتوى على أنه مخادع، ونأمل في أن تعمل الشركات على أن "تضع في متناول الناس الأدوات اللازمة لذلك". ومع ذلك، فإننا سنبقى دائماً نسعى إلى اللحاقة بركب التكنولجيا: "نحن نطارد باستمرار عملية الاحتيال الأبرز لهذا الشهر أو ذلك".
ما هي إذن عملية الاحتيال الأبرز هذا الشهر؟ أو الشهر المقبل؟ تقول هيستر أبرامز، من مجموعة "ستوب سكامز يو كي" Stop Scams UK (أوقفوا عمليات الاحتيال في المملكة المتحدة)، إنه "إذا ورد في الأخبار، نكون إزاء عملية احتيال". تجمع عمليات الاحتيال هذه، التي تشبه ما يسعنا أن نسميه عمليات احتيال دائمة التجدد، بين الضعف، تهديد شيء يهمك أمره، والإلحاح كليهما".
يقول سايمون ميلر، زميل أبرامز إن عمليات الاحتيال "ربما تتعلق بدفع أقساط القروض، أو الحرب في أوكرانيا، وهي الآن تتعلق بالصراع في إسرائيل وغزة". قد تأخذ عمليات الاحتيال هذه شكل مناشدة خيرية مزعومة، كالتي ظهرت في ظل جائحة "كوفيد" أو حتى التظاهر بأن أحد أفراد الأسرة في ورطة".
لا تظن أنك أذكى من أن تقع في فخ الحيل والمكائد التي يحوكها المحتالون. اعترف كثير من الخبراء الذين تحدثت إليهم بوقوعهم في عمليات احتيال. تقول أبرامز إن "الجميع معرضون للخطر"، وأن "أحداً غير مستبعد". ربما يكون الشباب أكثر قدرة على اكتشاف الرسائل المشبوهة، ولكن من المرجح أن يبالغوا في ثقتهم بالمحتالين الذين يدعون أنهم بائعون على منصات مثل "متجر فيسبوك" أو "فيسبوك ماركت بليس" Facebook Marketplace.
بعض الخدع، على شاكلة التي تطالب برسوم البريد، تكون أقل خطورة من غيرها، ولكنها منتشرة على نطاق واسع بما يكفي لتشكل حصة كبيرة في أرقام الاحتيال الإجمالية. تشير بحث نهضت به "جامعة بورتسموث" الإنجليزية إلى أن البريطانيين قد يخسرون ما يصل إلى 8.3 مليار جنيه استرليني سنوياً بسبب عمليات الاحتيال الموجهة إلى أفراد: أكثر من ألف جنيه استرليني للشخص الواحد. لا تذهب هذه الأموال إلى أمراء نيجيريين في ضائقة مالية. أحياناً، تجد طريقها إلى أشخاص انتهازيين، ولكن المخططات تنشأ عموماً في إطار من الجريمة المنظمة. يقول ميلر: "يعمل الناس في مراكز الاتصال، وكثير منهم في باكستان حالياً، وفي أماكن مثل كراتشي، ولكن أيضاً في مختلف أنحاء جنوب شرقي آسيا، في ظروف مروعة حيث يضطرون إلى استخدام كل هذه المنصات التكنولوجية المختلفة في محاولة للاحتيال على أشخاص في المملكة المتحدة. وأعتقد أننا إزاء حال مأسوية".
ويقول ميلر، إن الأموال المسروقة تمول عمليات الاتجار بالبشر، والعبودية الحديثة، وتهريب المخدرات، و"مجموعة كاملة من الأطراف المعادية"، يستشهد مالك بكوريا الشمالية باعتبارها أحد الكيانات المستفيدة من الجرائم الإلكترونية.
وقد وضعت الحكومة البريطانية استراتيجية جديدة لمكافحة الاحتيال، وتسعى شركات الأمن جاهدة من أجل التوصل إلى تكنولوجيا تتصدى للتزييف العميق (نيك فرانس أحد المؤيدين لطريقة مصادقة قائمة على التشفير تسمى "بي كي آي" PKI، وهي اختصار لعبارة "البنية الأساسية للمفاتيح العامة") ومع ذلك، يحتاج الناس إلى الاطلاع على الطرائق الأكثر موثوقية لتجنب الاحتيال، خشية أن نخسر مزيداً من المليارات.
يقول ميلر، إن الوقوع في عملية احتيال يسبب شعوراً "داخلياً بالعار". نشعر بالجشع أو الغباء. "ولكن في الواقع، ليست هذه الحال. لقد تعرضنا لجريمة شديدة التعقيد، ويمكننا تمكين أنفسنا من طريق الإبلاغ عنها، إذ كلما أغلقنا ثغرات ومنافذ أكثر، أصبحنا في أمان أكبر".
هكذا تتجنب الوقوع في فخ عملية احتيال
توقف وتنفس ترو قبل الإتيان بأي فعل: المحتالون يخلقون انطباعاً زائفاً بالحاجة الملحة.
إذا كانت مكالمة هاتفية، عاود الاتصال بالشخص المعني. إذا لزم الأمر، استشر طرفاً ثالثاً مثل البنك الذي تتعامل معه أو الشرطة
إذا كنت تعتقد أنك تتعرض للاحتيال، ابحث في محرك البحث "غوغل" عن الطريقة التي يبدو أنها مستخدمة. تؤكد هذه الطريقة سريعاً أن الرسالة غير جديرة بالثقة.
لا تعطِ أبداً أي تفاصيل في شأن حسابك البنكي.
استخدم كلمات مرور آمنة (ولا تستخدم كلمة المرور عينها لحساباتك الإلكترونية كافة)
اتفق مع عائلتك على كلمة سر آمنة.
هكذا تقدم بلاغاً في شأن عملية احتيال
إذا كنت ضحية لعملية احتيال، الأجدر بك إبلاغ البنك الذي تتعامل معه. يسعك الاتصال بالبنك الذي تتعامل معه إما باستخدام الرقم الموجود على ظهر بطاقتك أو الرقم 159. عليك أيضاً تقديم بلاغ بالحادثة لدى مركز "مكافحة الاحتيال" Action Fraud على رقم الهاتف 0300 123 2040.
إذا تلقيت رسالة احتيالية أو رسالة نصية مشبوهة (SMS)، يسعك الإبلاغ عن الحادثة عبر إعادة توجيه الرسالة إلى الرقم 7726. كذلك عليك إرسال رسائل البريد الإلكتروني الاحتيالية إلى الموقع الإلكتروني [email protected].
تجد مزيداً من المعلومات على الموقع الإلكتروني
topscamsuk.org.uk/resources
*غيرنا بعض الأسماء حفاظاً على الخصوصية
© The Independent