Vietnam.vn - Nền tảng quảng bá Việt Nam

زيادة استخدام الذكاء الاصطناعي لمكافحة الاحتيال عبر الإنترنت.

للبقاء في طليعة مكافحة الجرائم الإلكترونية، تحتاج الحكومات والشركات إلى الاستثمار في ابتكارات الذكاء الاصطناعي، وتحسين الإطار القانوني، والحفاظ على التدابير الوقائية المستمرة.

Báo Tuổi TrẻBáo Tuổi Trẻ04/03/2025

لا تزال سرقة معلومات الحسابات المصرفية والاحتيال الإلكتروني متفشية على نطاق واسع رغم تطبيق فيتنام لأنظمة صارمة تتعلق بتحديد هوية الحسابات المصرفية والتحقق منها، واشتراط المصادقة البيومترية للمعاملات. ما السبب وراء ذلك؟

وفي حديثه لصحيفة Tuổi Trẻ، قال السيد نجو تان فو خان ​​- المدير التجاري لشركة كاسبرسكي للأمن في فيتنام - إن تطبيق أساليب المصادقة البيومترية مثل التعرف على الوجه وبصمات الأصابع والتعرف على الصوت يساعد في تقليل مخاطر أمن المعلومات عند إجراء معاملات عالية القيمة.

ومع ذلك، ومع تطور التكنولوجيا، لا تزال هناك ثغرات أمنية محتملة وتصبح أهدافًا للمجرمين الإلكترونيين لاستغلالها من أجل تنفيذ أنشطة احتيالية.

أصبحت عمليات الاحتيال أكثر تعقيداً.

زيادة استخدام الذكاء الاصطناعي لمكافحة الاحتيال عبر الإنترنت - الصورة 2.

* هل يمكنك أن تكون أكثر تحديداً بشأن نقاط الضعف وكيف يستغلها مجرمو الإنترنت لمهاجمة الناس؟

أولاً، لا تزال تقنية التزييف العميق تشكل أحد أخطر التهديدات. يستغل مجرمو الإنترنت الذكاء الاصطناعي لإنشاء صور وأصوات مزيفة شديدة الواقعية، مما يسهل عليهم تجاوز بروتوكولات المصادقة، وإجراء معاملات غير مصرح بها، وإضعاف أنظمة الأمان.

في عام 2024، سجلت شركة كاسبرسكي أن حوالي 21٪ من رسائل البريد الإلكتروني التصيدية تم إنشاؤها باستخدام الذكاء الاصطناعي، مما يشير إلى التطور المتزايد لأساليب الهجوم هذه.

علاوة على ذلك، لا تزال الهجمات غير التقنية واحدة من أكثر الطرق شيوعاً التي يستخدمها المجرمون لسرقة المعلومات الشخصية.

غالباً ما ينتحلون صفة موظفي البنوك لإقناع العملاء بالكشف عن رموز التحقق لمرة واحدة، وصور وثائق الهوية، ومعلومات الحساب. بل إن بعض المحتالين يجرون مكالمات فيديو لجمع صوت الضحية ووجهه، ثم يستخدمون هذه البيانات لتنفيذ معاملات احتيالية أو إنشاء حسابات وهمية.

ينتحل العديد من الجناة صفة السلطات، مهددين الضحايا أو متلاعبين بهم لسرقة بياناتهم البيومترية، ما لا يترك لهم أي فرصة للرد. كما تشكل البرامج الضارة تهديدًا خطيرًا، إذ غالبًا ما يخدع مجرمو الإنترنت المستخدمين لتنزيل برامج مزيفة متنكرة في هيئة تطبيقات لجمع البيانات البيومترية عبر روابط التصيد الاحتيالي.

بمجرد تثبيت البرمجيات الخبيثة بنجاح، يستطيع المخترقون التحكم عن بُعد في نشاط الضحية ومراقبته، وسرقة البيانات البيومترية الحساسة، بما في ذلك صور الوجه ومقاطع الفيديو. ويمكن استغلال هذه المعلومات المسروقة لتجاوز أنظمة المصادقة، مما يمهد الطريق لإجراء معاملات مالية احتيالية باستخدام هويات بيومترية مزيفة.

ليس من السهل منعه تماماً.

* ألا يكون من الأسهل، يا سيدي، اكتشاف المحتالين الذين يسرقون الأموال من الحسابات المصرفية باستخدام نظام تعريف المستخدم الحالي؟

يُعدّ التحقيق في عمليات الاحتيال الإلكتروني مهمةً بالغة الصعوبة، إذ تتزايد أساليب الاختراق تعقيداً وصعوبةً في التنبؤ بها. ويستغل مجرمو الإنترنت ميزة إخفاء الهوية وسرعة الإنترنت، ويستخدمون طيفاً واسعاً من التكتيكات الاحتيالية، مثل هجمات التصيّد الاحتيالي، ونشر البرامج الضارة، وبرامج الفدية.

يستخدمون المال وأساليب الهجوم غير التقنية لخداع الضحايا، بينما يخفون هوياتهم بذكاء.

تتمثل ميزة المعاملات عبر الإنترنت في السرعة، ولكن هذه السرعة بالذات تجعل من السهل على المحتالين الفرار بالأموال المسروقة قبل أن تتمكن السلطات من التدخل.

علاوة على ذلك، ولتجنب تعقبهم، يقومون باستمرار بمحو آثارهم الرقمية، مما يجعل من الصعب للغاية متابعة الأدلة.

وعلى وجه الخصوص، عندما يعمل المجرمون عبر الحدود، يصبح تحديد هويتهم وتحديد مكانهم والقبض عليهم أكثر صعوبة لأنهم يستطيعون استغلال الثغرات القانونية بين الدول للتهرب من المسؤولية وعدم ترك أي أثر.

* هل هناك أي تحديات أخرى إلى جانب الفجوات التكنولوجية المذكورة أعلاه؟

- ثمة عائق آخر ينبع من عقلية الضحايا أنفسهم. يتردد الكثيرون في الإبلاغ عن الحوادث خوفاً من الانتقام، مما يؤدي دون قصد إلى إبطاء عملية جمع الأدلة وإعاقة التحقيقات.

تسمح هذه الثغرة للمجرمين بمواصلة العمل دون رادع، مما يتطلب تنسيقًا أوثق بين الأفراد والمؤسسات المالية ووكالات إنفاذ القانون لتحسين فعالية مكافحة الجرائم الإلكترونية.

* هل من الممكن منع عمليات الاحتيال التي تسرق الحسابات المصرفية والمحافظ الإلكترونية بشكل كامل؟

مع تقدم التكنولوجيا، تزداد عمليات الاحتيال تعقيدًا، لذا يجب علينا دائمًا توخي الحذر من أساليب الاحتيال الجديدة. ومع ذلك، من المؤشرات الإيجابية أن معظم المؤسسات المالية تتجه بشكل متزايد نحو تبني إجراءات أمنية متقدمة، تجمع بين طبقات متعددة من وسائل الحماية الحديثة مثل المصادقة البيومترية، والذكاء الاصطناعي لكشف الاحتيال، وتقنية سلسلة الكتل (البلوك تشين).

لقد أثبتت هذه الحلول فعاليتها بشكل ملحوظ في التخفيف من المخاطر الأمنية وحماية المستخدمين بشكل أفضل.

زيادة استخدام الذكاء الاصطناعي لمكافحة الاحتيال عبر الإنترنت - الصورة 3.

دمج الذكاء الاصطناعي لمكافحة الاحتيال

* هل يمكن للذكاء الاصطناعي أن يساعد السلطات على تعقب المحتالين الذين يسرقون الأموال من الحسابات المصرفية والمحافظ الإلكترونية للآخرين على الفور، سيدي؟

على الرغم من أن الذكاء الاصطناعي لا يستطيع القضاء تماماً على الاحتيال المالي، إلا أنه يظل أداة فعّالة للوقاية من التهديدات والاستجابة السريعة لها. وبفضل قدرته على تحليل كميات هائلة من البيانات، يستطيع الذكاء الاصطناعي رصد الحالات الشاذة والسلوكيات الاحتيالية في الوقت الفعلي، مما يمكّن المؤسسات المالية من التدخل الفوري.

ومع ذلك، لا يزال تتبع المجرمين الإلكترونيين في الوقت الفعلي يواجه العديد من العقبات، بما في ذلك: إخفاء هوية بعض المعاملات الرقمية، وانتشار منصات التمويل اللامركزية، والتحديات القانونية في مقاضاة الجرائم المالية العابرة للحدود.

لذلك، للبقاء في طليعة مكافحة الجرائم الإلكترونية، تحتاج الحكومات والشركات إلى الاستثمار بكثافة في ابتكارات الذكاء الاصطناعي، وتحسين الإطار القانوني، والحفاظ على التدابير الوقائية المنتظمة.

* برأيك، ما هي مسؤوليات الأطراف المعنية في الكشف عن عمليات الاحتيال ومنعها، والتي تشمل سرقة معلومات الحسابات المصرفية واختلاس الأموال في الوقت الحاضر؟

في مواجهة التهديدات المتطورة باستمرار، تحتاج المؤسسات المالية إلى تعزيز قدراتها الدفاعية الذاتية بشكل استباقي والحفاظ على يقظة دائمة. وينبغي للسلطات تكثيف حملات التوعية العامة حول عمليات الاحتيال الشائعة، والتدابير الوقائية، وكيفية التصرف عند مواجهة أنشطة احتيالية.

تُراقب المؤسسات المعاملات بانتظام للكشف الفوري عن أي مخالفات ومنع الأنشطة الاحتيالية بسرعة. وتحتاج الشركات إلى تعزيز تدريب موظفيها على الأمن السيبراني لمنع الهجمات غير التقنية.

يحتاج مسؤولو الشبكة إلى التحقق بانتظام من التحديثات وتثبيتها لإصلاح الثغرات الأمنية؛ ونشر حلول أمنية متقدمة قادرة على اكتشاف الحالات الشاذة في رسائل البريد الإلكتروني، مثل أنماط النصوص غير العادية.

أو البيانات الوصفية المشبوهة؛ وكذلك تحديث المعلومات حول أحدث التهديدات حتى يتمكن خبراء الأمن السيبراني من الاستجابة بشكل استباقي للهجمات المحتملة...

نصائح لحماية نفسك من عمليات الاحتيال عبر الإنترنت

- تجنب تنزيل وتثبيت التطبيقات من مصادر غير موثوقة، وقم بتحديث برامجك بانتظام إلى أحدث الإصدارات لضمان أقصى قدر من أمان الجهاز.

- استخدم دائمًا بيانات اعتماد تسجيل دخول منفصلة لكل حساب مصرفي لزيادة الأمان إلى أقصى حد وتقليل مخاطر الاختراقات.

توخ الحذر بشأن طلبات المعلومات الشخصية من الغرباء وقلل من مشاركة المعلومات الشخصية بأي شكل من الأشكال.

- توخ الحذر عند النقر على أي روابط من مصادر غير معروفة أو إعلانات مشبوهة عبر الإنترنت.

- لا تشارك معلومات حسابك أو كلمة المرور أو رمز التحقق لمرة واحدة مع أي شخص.

- تفعيل المصادقة متعددة العوامل أو المصادقة البيومترية لتعزيز أمان الجهاز.

- قم بمراجعة كشوفات حسابك المصرفي وبطاقات الائتمان بانتظام، وقم بإبلاغ البنك فوراً إذا لاحظت أي معاملات غير عادية.

- قم بإنشاء كلمات مرور قوية وفريدة من نوعها من خلال الجمع بين الأحرف الصغيرة والكبيرة والأرقام وعلامات الترقيم والأحرف الخاصة؛ وعزز الأمان من خلال إعداد المصادقة الثنائية.


المصدر: https://tuoitre.vn/tang-dung-ai-ngan-lua-dao-truc-tuyen-2025030408103071.htm


تعليق (0)

يرجى ترك تعليق لمشاركة مشاعرك!

نفس الموضوع

نفس الفئة

صورة مقربة لورشة العمل التي تصنع نجمة LED لكاتدرائية نوتردام.
تُعد نجمة عيد الميلاد التي يبلغ ارتفاعها 8 أمتار والتي تضيء كاتدرائية نوتردام في مدينة هو تشي منه لافتة للنظر بشكل خاص.
هوينه نهو يصنع التاريخ في دورة ألعاب جنوب شرق آسيا: رقم قياسي سيكون من الصعب جداً تحطيمه.
أضاءت الكنيسة المذهلة الواقعة على الطريق السريع رقم 51 احتفالاً بعيد الميلاد، ما لفت انتباه كل من يمر بها.

نفس المؤلف

إرث

شكل

عمل

ينشغل المزارعون في قرية سا ديك للزهور بالاعتناء بأزهارهم استعداداً للمهرجان وعيد رأس السنة القمرية (تيت) لعام 2026.

الأحداث الجارية

النظام السياسي

محلي

منتج