يمكن تسريب المعلومات الشخصية من خلال العديد من الطرق: من خلال الموظفين الداخليين أو من خلال الهجمات الإلكترونية - رسم توضيحي: كوانج دينه
في حديثه مع توي تري، قال السيد ترينه نجوين ثين فوك، مدير التكنولوجيا في شركة جاينتي فيتنام، إن عمليات الاحتيال الإلكتروني العابرة للحدود تتزايد تعقيدًا، لا سيما في منطقة المثلث الذهبي. وستلعب تقنيات الذكاء الاصطناعي والبيانات الضخمة دورًا هامًا في الكشف المبكر عن السلوك الاحتيالي ومنعه.
يستطيع الذكاء الاصطناعي تحليل بيانات المعاملات في الوقت الفعلي، والتعرف على الأصوات في المكالمات المزيفة، ومراقبة محتوى وسائل التواصل الاجتماعي للكشف عن المواقع الاحتيالية. لا تقتصر هذه التقنية على تحذير المستخدمين فحسب، بل يمكنها أيضًا حظر المعاملات المشبوهة تلقائيًا، وقفل الحسابات، أو منع الحملات الاحتيالية قبل انتشارها، وفقًا للسيد فوك.
بالإضافة إلى ذلك، يُسهم الذكاء الاصطناعي في تحسين بوابة الإبلاغ عن الاحتيال من خلال فرز الحالات الخطيرة وتصنيفها وتحديد أولوياتها. وتُمكّن روبوتات الدردشة المُزوّدة بالذكاء الاصطناعي من توجيه الضحايا تلقائيًا، مما يُخفف العبء على السلطات، بينما تُمكّن أنظمة الذكاء الاصطناعي من ربط البيانات من حالات احتيال مُتعددة لدعم التحقيقات السريعة.
اقترح السيد فوك: "على شركات التكنولوجيا والبنوك ومشغلي الشبكات التنسيق بشكل وثيق لتبادل البيانات، ونشر تقنيات المراقبة والإنذار المبكر". وفي الوقت نفسه، أوصى بإنشاء لجان أو جمعيات متخصصة، وتدريب الهيئات والقطاعات بشكل مستمر، مثل وحدة "الوقاية من حرائق الفضاء الإلكتروني ومكافحتها".
وبالإضافة إلى ذلك، اقترح السيد فوك أيضًا نموذج Bounty Hunter لتشجيع خبراء الأمن على المشاركة في مطاردة مجرمي الإنترنت من خلال آلية مكافأة شفافة، مما يساهم في تحسين فعالية منع الاحتيال عبر الإنترنت.
وفقًا للسيد هوانغ شوان هونغ، مدير التكنولوجيا في شركة أمن الشبكات VNetwork، فبفضل الإمكانات التكنولوجية الحالية، يُمكن لمشغلي الشبكات الفيتناميين تسجيل اتصالات المشتركين من محطات البث في المناطق التي ينشط فيها مجرمو الإنترنت تسجيلًا كاملًا. ومن ثم، يُمكن دمج السلطات لتحويل الصوت إلى نص، واستخدام هذه البيانات ليتمكن الذكاء الاصطناعي من تحليل مكالمات الاحتيال الشائعة وحظرها فورًا.
أبسط طريقة هي إرسال إشعار بعد كل مكالمة يُبيّن ما إذا كانت عملية احتيال أم لا. مع عدد مُحدد من التقارير، يُمكن لمُشغّل الشبكة الاعتماد على سجلّ المكالمة ومحتواها لإنشاء كلمات رئيسية لحظر المكالمات المُستقبلية، كما أوضح السيد هونغ.
وفي الوقت نفسه، ووفقًا للسيد لا مان كوونج، المدير العام لـ Opswat Vietnam، فإن المنظمات التي تخزن معلومات حساسة مثل البنوك والوكالات الحكومية ومقدمي خدمات الاتصالات والخدمات المالية بحاجة إلى تحسين قدرتها على حماية بيانات المستخدمين.
وفقًا للسيد كونغ، فإن العديد من عمليات الاحتيال الناجحة في الواقع تنبع من حصول المحتالين على رقم هوية الضحية، واسمه الكامل، وعنوانه، ورقم هاتفه، وحتى سجل معاملاته. ويمكن تسريب المعلومات الشخصية بطرق عديدة من قِبل الموظفين الداخليين أو عبر الهجمات الإلكترونية.
ولمنع هذا الخطر، قال السيد كونج إن المنظمات بحاجة إلى نشر حلول حماية البيانات متعددة الطبقات، حيث تلعب تقنية منع فقدان البيانات (DLP) دورًا مهمًا في مراقبة تسرب البيانات والتحكم فيه ومنعه.
يمكن أن تساعد تقنية DLP في اكتشاف ومنع الوصول غير المصرح به إلى البيانات، وتشفير البيانات الحساسة، والحد من الوصول إلى البيانات، واكتشاف تسربات البيانات عبر البريد الإلكتروني، وUSB، والسحابة.
تحديد أشكال الاحتيال الشائعة
يستغل المحتالون الجشع وقلة المعرفة، فيطلقون حيلًا لجذب الاستثمارات المالية، وخاصةً "العملات الافتراضية"، مع وعد بأرباح طائلة. ويروجون ويغرون الناس بالمشاركة في قاعات تداول ومواقع إلكترونية وهمية أنشأوها.
يقوم فريق من الموظفين، ينتحلون صفة خبراء ماليين أو متخصصين في أسواق الأسهم أو ممثلين لشركات وساطة مرموقة، بجمع "المستثمرين" في مجموعات استشارية عبر Zalo وTelegram. بعد استقطاب العديد من الأشخاص وتلقي الأموال، تُغلق قاعة التداول الافتراضية أو تختفي، مما يُسبب خسارة المستثمرين لكل شيء.
عمليات الاحتيال العاطفية شائعة أيضًا. يتواصل المحتالون مع الضحايا عبر منصات التواصل الاجتماعي أو مواقع المواعدة أو المنتديات بملفات تعريف مزيفة تعرض صورًا مسروقة لأشخاص جذابين.
إنهم يخلقون علاقات رومانسية وهمية من خلال المغازلة ومشاركة القصص المؤثرة أو تقديم الوعود، ثم يغريون الضحايا بإرسال صور حساسة لابتزازهم أو إقناعهم بالاستثمار في منصات التداول المالي المزيفة في سوق الفوركس.
خدعة "الوظيفة السهلة والراتب المرتفع" تجذب الكثيرين، وخاصة الباحثين عن عمل. سر هذه الخدعة هو طلب دفع مقدم قبل بدء العمل.
وتتضمن بعض الاختلافات الأكثر تطوراً دفع مبلغ من المال للضحية في البداية ولكن طلب معلومات الحساب الشخصية أو أرقام بطاقات الائتمان أو معلومات البنك بحجة الدفع أو إنشاء حساب، مما يؤدي بالتالي إلى وقوع المستخدمين في فخ.
المصدر: https://tuoitre.vn/cong-nghe-ai-vu-khi-chong-lua-dao-truc-tuyen-20250228085003302.htm
تعليق (0)