يمكن تسريب المعلومات الشخصية من خلال العديد من الطرق: من خلال الموظفين الداخليين أو من خلال الهجمات الإلكترونية - رسم توضيحي: كوانج دينه
في حديثه مع توي تري، قال السيد ترينه نجوين ثين فوك، مدير التكنولوجيا في شركة جاينتي فيتنام، إن عمليات الاحتيال الإلكتروني العابرة للحدود أصبحت أكثر تعقيدًا، لا سيما في منطقة المثلث الذهبي. وستلعب تقنيات الذكاء الاصطناعي والبيانات الضخمة دورًا هامًا في الكشف المبكر عن السلوك الاحتيالي ومنعه.
يستطيع الذكاء الاصطناعي تحليل بيانات المعاملات في الوقت الفعلي، والتعرف على الأصوات في المكالمات المزيفة، ومراقبة محتوى وسائل التواصل الاجتماعي للكشف عن المواقع الاحتيالية. لا تقتصر هذه التقنية على تحذير المستخدمين فحسب، بل يمكنها أيضًا حظر المعاملات المشبوهة تلقائيًا، وقفل الحسابات، أو إيقاف الحملات الاحتيالية قبل انتشارها، وفقًا للسيد فوك.
بالإضافة إلى ذلك، يُسهم الذكاء الاصطناعي في تحسين بوابة الإبلاغ عن الاحتيال من خلال فرز الحالات الخطيرة وتصنيفها وتحديد أولوياتها. وتُمكّن روبوتات الدردشة المُزوّدة بالذكاء الاصطناعي من توجيه الضحايا تلقائيًا، مما يُخفف العبء على السلطات، بينما تُمكّن أنظمة الذكاء الاصطناعي من ربط البيانات من حالات احتيال مُتعددة لدعم التحقيقات السريعة.
اقترح السيد فوك: "على شركات التكنولوجيا والبنوك ومشغلي الشبكات التنسيق بشكل وثيق لتبادل البيانات، ونشر تقنيات المراقبة والإنذار المبكر". وفي الوقت نفسه، أوصى بإنشاء لجان أو جمعيات متخصصة، وتدريب الوكالات والإدارات بشكل مستمر، مثل وحدة "الوقاية من حرائق الفضاء الإلكتروني ومكافحتها".
وبالإضافة إلى ذلك، اقترح السيد فوك أيضًا نموذج Bounty Hunter لتشجيع خبراء الأمن على المشاركة في مطاردة مجرمي الإنترنت من خلال آلية مكافأة شفافة، مما يساهم في تحسين فعالية منع الاحتيال عبر الإنترنت.
وفقًا للسيد هوانغ شوان هونغ، مدير التكنولوجيا في شركة VNetwork للأمن السيبراني، فبفضل الإمكانات التكنولوجية الحالية، يمكن لمشغلي الشبكات الفيتناميين تسجيل اتصالات المشتركين من محطات البث في المناطق التي ينشط فيها مجرمو الإنترنت تسجيلًا كاملًا. ومن ثم، يمكن دمج السلطات لتحويل الصوت إلى نص، واستخدام هذه البيانات للذكاء الاصطناعي لتحليل مكالمات الاحتيال الشائعة وحظرها فورًا.
"الطريقة الأبسط هي أنه بعد كل مكالمة، يكون هناك إشعار عما إذا كانت عملية احتيال أم لا، مع عدد معين من التقارير، يمكن لمشغل الشبكة الاعتماد على تاريخ ومحتوى المكالمة لإنشاء كلمات رئيسية لحظر المكالمات اللاحقة"، شارك السيد هونغ.
وفي الوقت نفسه، ووفقًا للسيد لا مان كوونج، المدير العام لـ Opswat Vietnam، فإن المنظمات التي تخزن معلومات حساسة مثل البنوك والوكالات الحكومية ومقدمي خدمات الاتصالات والخدمات المالية بحاجة إلى تحسين قدرتها على حماية بيانات المستخدمين.
وفقًا للسيد كونغ، فإن العديد من عمليات الاحتيال الناجحة في الواقع تنبع من حصول المحتالين على رقم هوية الضحية، واسمه الكامل، وعنوانه، ورقم هاتفه، وحتى سجل معاملاته. ويمكن تسريب المعلومات الشخصية بطرق عديدة من قِبل الموظفين الداخليين أو عبر الهجمات الإلكترونية.
ولمنع هذا الخطر، قال السيد كوونج إن المنظمات بحاجة إلى نشر حلول حماية البيانات متعددة الطبقات، حيث تلعب تقنية منع فقدان البيانات (DLP) دورًا مهمًا في مراقبة تسرب البيانات والتحكم فيه ومنعه.
يمكن أن تساعد تقنية DLP في اكتشاف ومنع الوصول غير المصرح به إلى البيانات، وتشفير البيانات الحساسة، والحد من الوصول إلى البيانات، واكتشاف تسربات البيانات عبر البريد الإلكتروني، وUSB، والسحابة.
تحديد أشكال الاحتيال الشائعة
يستغل المحتالون الجشع وقلة المعرفة، فيطلقون حيلًا لجذب الاستثمارات المالية، وخاصةً "العملات الافتراضية"، واعدين إياها بأرباح طائلة. ويروجون ويغرون الناس بالمشاركة في بورصات ومواقع إلكترونية مزيفة أنشأوها.
يقوم فريق من الموظفين، يتظاهرون بأنهم خبراء ماليون أو سماسرة أسهم أو ممثلون لشركات وساطة مرموقة، بجمع "المستثمرين" في مجموعات استشارية عبر Zalo وTelegram. بعد جذب العديد من الأشخاص وتلقي الأموال، تُغلق قاعة التداول الافتراضية أو تختفي، مما يُسبب للمستثمرين خسارةً فادحة.
عمليات الاحتيال العاطفية شائعة أيضًا. يتواصل المحتالون مع الضحايا عبر وسائل التواصل الاجتماعي أو مواقع المواعدة أو المنتديات باستخدام ملفات تعريف مزيفة تحتوي على صور مسروقة لأشخاص جذابين.
إنهم يخلقون علاقات رومانسية وهمية من خلال المغازلة ومشاركة القصص المؤثرة أو تقديم الوعود، ثم يغريون الضحايا بإرسال صور حساسة لابتزازهم أو إقناعهم بالاستثمار في بورصات الفوركس المزيفة.
خدعة "وظيفة سهلة براتب مرتفع" تجذب الكثيرين، وخاصة الباحثين عن عمل. سر هذه الخدعة هو طلب دفع مقدم قبل بدء العمل.
وتتضمن بعض الاختلافات الأكثر تطوراً دفع مبلغ من المال للضحية في البداية ثم طلب معلومات الحساب الشخصية أو أرقام بطاقات الائتمان أو المعلومات المصرفية بحجة إجراء الدفع أو إنشاء حساب، مما يؤدي إلى وقوع المستخدم في فخ.
المصدر: https://tuoitre.vn/cong-nghe-ai-vu-khi-chong-lua-dao-truc-tuyen-20250228085003302.htm
تعليق (0)