في الآونة الأخيرة، تزايدت موجات الرسائل والاتصالات الوهمية المرسلة لأهداف متنوعة، منها القيام بعمليات الاحتيال وتنفيذ هجمات إلكترونية، وغيرها. ووفقًا لتقرير نشرته شركة كاسبر سكاي، تعدّ منطقة الشرق الأوسط واحدة من أعلى خمس مناطق في العالم، التي تتعرض للهجمات الإلكترونية. ومع تطور تقنيات الذكاء الاصطناعي، أصبح الكشف عن الهجمات الإلكترونية أكثر صعوبة. مما يؤدي إلى خسائر مالية عالية سنويًّا للأفراد والمؤسسات حول العالم. بالإضافة إلى ذلك، تشكل الهجمات الإلكترونية تهديدًا جديًّا لحياة وحريات الأفراد ومعلوماتهم.
سيراجع هذا المقال الأساليب والتقنيات الحديثة المستخدمة في الهجمات الإلكترونية، ويستعرض أنواعها، وطرائق الوقاية منها.
الهجمات الإلكترونية العشوائية أو التصيّد الاحتيالي
تعتمد هذه الهجمات على النهج العشوائي (Shotgun Approach) ويفتقر هذا النهج إلى التفكير العميق أو التخطيط المحكم في الهجمة الالكترونية، إذ تُرسل رسائل مزيفة إلى ملايين الأفراد حول العالم، ويعتمد المخترقون على المصادفة لتحقيق أهدافهم في الاحتيال الإلكتروني. هذا الأسلوب يُعرض الأفراد لمخاطر كبيرة، فيمكن لأي شخص قام مؤخرًا بأنشطة عبر الإنترنت مثل حجز فندق أو شراء تذكرة طائرة، أن يصبح هدفًا للهجمات الاحتيالية بالمصادفة.
يمكن التعرف على الرسائل العشوائية المزورة عبر طرائق عدة:
- مصدر الرسالة: إذا جاءت الرسالة من مصدر أو رقم غير معروف، يجب عندئذ أن تثير الشك لدينا.
- محتوى الرسالة: يتميّز محتوى الرسالة المزورة في تقديم شيء نكون في أمس الحاجة إليه، مثل العروض الرخيصة جدًا، أو القروض المالية وغيرها.
- التحقق من صلة المحتوى بنشاطنا الأخير: التحقق مما إذا كان محتوى الرسالة ذا صلة بأنشطتنا الأخيرة. إذا لم يكن متوقعًا استلام مثل هذه الرسائل، فسوف يرتفع احتمال أن تكون مزيفة.
- تجنب النقر على الروابط: إذا احتوت الرسالة على روابط للنقر عليها، من المحتمل أن تكون مزيفة، ولذا يجب ألا ننقر على الروابط المشبوهة في الرسالة، بل ننتقل مباشرة إلى موقع الجهة المزعومة التي أرسلت الرسالة من متصفح خارجي.
- لغة وأسلوب الكتابة: التحقق من أسلوب كتابة الرسالة عامل مهم في تحديد موثوقيتها، الجهات الرسمية عادة تستخدم لغة محددة، وهي غالبًا لغة البلد الأصلية، وتعتمد كتابة مرتبة وواضحة. كما يجب التحقق من وجود أخطاء إملائية أو لغوية في الرسالة.
- الانتباه لتكتيكات إثارة القلق: يجب الانتباه إلى أي أساليب في كتابة الرسالة قد تثير القلق والتوتر وتجبرنا على التصرف بسرعة، مثل تغيير كلمة المرور على الفور، وطلب أي معلومات شخصية. الجهات الرسمية تمنح وقتًا كافيًا لتعديل أي مشكلة، لذا يجب الحذر وعدم الاستجابة بسرعة لأي طلب يثير الريبة.
الهجمات السيبرانية الموّجهة Targeted Cyber Attacks
تعدّ الهجمات الإلكترونية الموجهة أكثر تنظيمًا وتستغرق وقتًا طويلًا لتحضيرها، إذ يُستهدف بها الأفراد أو المؤسسات بشكل خاص. وتشير التقارير إلى تزايد نشاط عمليات القرصنة السيبرانية الموجهة في منطقة الشرق الأوسط.
تتخذ الهجمات الموجهة نهجًا معقدًا من خلال تصميم سيناريوهات متقنة للضحية. يُعرف هذا النهج بالهندسة الاجتماعية، فهو يعتمد بشكل رئيسي على استغلال العوامل الاجتماعية والنفسية للأفراد. بعد جمع البيانات حولهم واستخدامها لخداعهم وإقناعهم بأداء أفعال قد لا يقومون بها عادة. تعدّ الهندسة الاجتماعية جزءًا من هندسة عملية الاختراق، لكنها ليست مجرد تقنية برمجية، إنها تعتمد على المهارات الاجتماعية والنفسية للتلاعب بسلوك الأفراد وكسب ثقتهم. بشكل عام، تتضمن عملية تنظيم الهجمات السيبرانية الموّجهة الخطوات التالية:
1. تحديد الهدف: اختيار الفرد أو المؤسسة المستهدفة.
2. جمع البيانات: استخدام مصادر متعددة لجمع معلومات حول الهدف.
3. تحليل البيانات: استخدام البيانات المجمعة لفهم أمور مثل عادات الهدف ونمط حياته.
4. تصميم الهجمة: إنشاء سيناريوهات واقعية ومُقنعة للهجوم باستخدام معلومات الهدف.
5. تنفيذ الهجمة: تطبيق الخطة المصممة بعناية لاختراق الهدف.
وسنذكر أهم الأمثلة الحديثة للهجمات السيبرانية الموّجهة، وطرق الوقاية منها:
تسريب بيانات المستخدمين واستخدامها في هجمات سيبرانية
سُجلت سابقًا حالات متعددة لسوء استخدام بيانات المواطنين من قِبل الحكومات لإجراء عمليات هندسة اجتماعية واختراق. كان آخرها ما كشفه مختبر سيتزن لاب في سبتمبر/أيلول 2023، وذكر أنه في الفترة ما بين شهري مايو/أيار وسبتمبر 2023، استُهدف النائب المصري السابق أحمد الطنطاوي ببرنامج تجسس Cytrox’s Predator، بعدما أعلن عن رغبته في الترشح لانتخابات الرئاسة المصرية المزمع إجراؤها في ديسمبر/كانون الأول المقبل. وتمّت عملية الاختراق من خلال تثبيت برنامج بشكل مخفي على هاتف الطنطاوي الذي يعمل على شبكة فودافون مصر وتم توجيهه إلى مواقع ضارّة، من خلال روابط أرسلت له، بأساليب مختلفة. وقال المختبر إنه يؤكد بثقة عالية أن الحكومة المصرية كانت تقف وراء الهجوم.
تقليد صفحات الويب الأصلية
لعل الطرائق القديمة في إرسال رابط مزوّر، قد لا تحقق أهدافها أحيانًا، فقد يُكتشف أن عنوان الرابط غريب، ولذلك يلجأ المحتالون لتنفيذ عملياتهم من خلال تكنيك نفسي تقني يعتمد على تقليد الروابط للمواقع الأصلية وإرسالها بأسلوب مُقنع للضحية، وذلك عن طريق صنع رابط مزوّر يحمل أحرف تشبه الأحرف الموجودة في العنوان الإلكتروني للموقع الأصلي. على سبيل المثال، أعاد محتالون تصميم صفحة ويب لموقع غوغل باستخدام نطاق ويب مشابه بشكل كبير لموقع غوغل وهو G00gle.com. إذ استُبدلت الحروف الـ O بالأرقام صفر 0 وهذا ما جعل الرابط يبدو وكأنه أصلي.
وتجدر الإشارة إلى أن عملية اختراق بهذا الأسلوب حصلت لصحفي مصري يقدم برنامجًا إخباريًا شعبيًا خارج مصر، إذ ذكر مختبر سيتزن لاب، أنّه أُرسلت للصحفي رسائل على تطبيق واتساب، تحتوي روابط مزوّرة لأخبار باستخدام رابط شبيه بالرابط الأصلي لموقع صحيفة المصري اليوم. وذلك بتبديل مكان حرفين في الرابط المزيف.
وخلال النصف الثاني من عام 2021، صمّم محتالون صفحة ويب مزيفة تحاكي صفحة وزارة العمل الأميركية باستخدام نطاق ويب مزيف قريب من النطاق الأصلي للموقع، وبتصاميم مطابقة للموقع الأصلي.
يمكن التحقق من الروابط المشبوهة عبر اتخاذ الإجراءات التالية:
- استخدام محركات البحث: يمكن كتابة اسم المادة أو المصدر الذي أرسل الرابط في محركات البحث مثل Google والدخول إليها، ذلك بدلًا من النقر على الرابط مباشرة. محركات البحث تُجري تصفية للمواقع الضارة قدر الإمكان في نتائج البحث.
- التحقق من البروتوكول الآمن: التأكد أن عنوان الصفحة يبدأ ببروتوكول التشفير الآمن (https://) وليس فقط (http://)، هذا يشير إلى أن الاتصال مشفر وأكثر أمانًا.
- استخدام أدوات الأمان: يمكن استخدام أدوات الأمان المتاحة في المتصفحات مثل مربع البحث الآمن ووضع التصفح الخاص (incognito mode) لتقليل المخاطر.
يتعين علينا أن نتذكر أن الخطوات المذكورة أعلاه، قد لا تكون كافية في بعض الحالات عندما نستلم رابطًا من مصدر غير معروف. لذلك يمكن أن نضيف إجراءً إضافيًا وقائيًا لفحص الرابط باستخدام أداة كاسبر سكاي لفحص التهديدات أو أداة تفحص الروابط الآمنة التي تقدمها غوغل، وذلك بنسخ الرابط ولصقه في هذه الأداة للتحقق من سلامته قبل النقر عليه. إذا لم تظهر أي معلومات تشير إلى أن الرابط آمن، فمن الأفضل تجنب الدخول إليه حفاظًا على أمان بياناتنا.
من ناحية أخرى، يُمكن فحص تاريخ أي موقع قد نشك فيه من خلال الاطلاع على سجلاته في أرشيف الإنترنت "Archive.org"، فعادةً ما تكون الصفحات المزيفة حديثة الإنشاء، بينما تحمل المواقع الأصلية عادة مواد قديمة في أرشيف الإنترنت، نفحص من خلالها التغييرات التي طرأت على نطاق الموقع عبر مختلف الفترات الزمنية، وتاريخ تأسيسه مما يمكن أيضًا من تقدير موثوقيته.
خدمات الحماية الوهمية كأسلوب للاختراق
مع ازدياد حالات الاحتيال، أصبح سوق حماية الأفراد هدفًا رئيسيًا شائعًا للعديد من المحتالين، وخصوصًا فيما يتعلق بالمعاملات غير النقدية. يعود ذلك إلى زيادة استخدام الأفراد والمؤسسات لهذا النوع من المعاملات. إذ وفقًا لتقرير صادر عن معهد كابجيميني للأبحاث، من المتوقع أن يتجاوز حجم المعاملات غير النقدية عالميًا مستويات هائلة تصل إلى 2.3 تريليون دولار، بحلول عام 2027.
بشكل عام لا يجب الوثوق سريعًا بأي خدمات تقدم نُظم حماية ضد عمليات الاحتيال مقابل رسوم مالية، لأن الإجراءات الوقائية وأدوات الأمان عادةً ما تكون متاحة مجانًا من قبل المؤسسات المصرفية والشركات الكبيرة كجزء من استراتيجياتها لحماية عملائها. هذا يعني أننا يجب أن نحصل على خدمات الحماية والأمان بشكل افتراضي دون دفع أي رسوم إضافية، وعند تعرضنا لهذا النوع من الرسائل فالإجراء المناسب هو الاستفسار حول الأمر من المؤسسة أو الجهة الأصلية مباشرةً، وعدم تفويض أي طرف ثالث لإجراء المعاملات.
الهجمات السيبرانية الموّجهة مع تطور تقنيات الذكاء الاصطناعي
سهّل الذكاء الاصطناعي، عمليات الاختراق الموّجهة والهندسة الاجتماعية، وأبرز أسلوب متبع هو انتحال الهوية الذي تطور مع تقنيات جديدة مثل ما يُعرف بالتزييف العميق، الذي يمكن استخدامه لإنتاج مقاطع صوتية أو مقاطع فيديو مزوّرة، لأشخاص، تبدو وكأنها حقيقية.
وفي مثال على التزييف العميق، أنشأ أحد الباحثين شخصية وهمية بالكامل بالتفاعل مع أحد المحتالين على فترة طويلة من الزمن، عبر استخدام الذكاء الاصطناعي. وولّد هذا الباحث ردودًا ذكية في المحادثات، وأجرى مكالمات فيديو وشارك لحظات وأنشطة يومية تبدو حقيقية تمامًا.
كما استخدم أحد المحتالين صوتًا مزيفًا بواسطة الذكاء الاصطناعي انتحل من خلاله شخصية الرئيس التنفيذي لشركة في المملكة المتحدة، مما أدى إلى خداع أحد الموظفين لتحويل مبالغ مالية كبيرة إلى حساب المحتال.
إمكانية كشف التزييف العميق تطور مع الوقت. ووفقًا لمقال نشره مسبار حول هذه التقنية، هناك تفاصيل يمكن ملاحظتها لاكتشافها، مثل تفاصيل الوجه بشكل عام، أو الوهج في العينين أو شيخوخة الشعر وعدد مرات إغماض العين، وانسيابية حركات الوجه. كما يمكن مراقبة الشامات والحبوب في الوجه وملاحظة ما إذا كانت تبدو طبيعية أم مصطنعة، وكذلك شكل البشرة ومدى نعومتها أو تجعدها، وحركة الشفاه ومدى تزامنها مع الصوت.
التطور في تزييف المحادثات وتصاعد الاحتيال عبر الرسائل النصية
لا يقتصر الأمر على إنتاج مقاطع صوتية ومقاطع فيديو مزورة، بل أصبح استخدام لقطات المحادثات لنصوص وهمية أمرًا شائعًا في سيناريوهات الاحتيال، وفي نسب المحادثات لأشخاص دون علمهم. إذ يتيح التقدم في هذا المجال إمكانية إنشاء صور وهمية لمحادثات تبدو وكأنها حقيقية بشكل مذهل.
ولتوضيح ذلك قمنا بصناعة نموذج لرسالة وهمية لاحتيال مالي، تطلب معلومات شخصية من شخص بالنيابة عن صديقه، موّجهة من قبل حساب بنكي موثّق ورمزنا له بالرمز X مع شعار وهمي. وتجدر الإشارة إلى أن هذه الرسائل يمكن تعبئتها بأي محتوى يخدم أغراض الاحتيال، أو انتحال الهوية. لذا يجب التحقق من صحة هذه الرسائل، بالتواصل مع الجهة الرسمية المزعومة عبر وسائل اتصال موثوقة.
آمال بتوظيف الذكاء الاصطناعي في مكافحة القرصنة الإلكترونية
تواجه مكافحة الهجمات الإلكترونية، وخاصة تلك التي تعتمد على الذكاء الاصطناعي، تحديات كبيرة تتطلب جهودًا إضافية لتطوير نماذج مقاومة فعّالة. ومع ذلك، هناك تطورات إيجابية في هذا المجال. إذ يتم توظيف جهود وبحوث مكثفة لتطوير أنظمة قائمة على الذكاء الاصطناعي لمكافحة الهجمات الاحتيالية.
على سبيل المثال، تم تطوير نموذج يُعرف بـ RawNet2، وهو نظام يعتمد على تقنيات التعلّم الآلي والشبكات العصبية العميقة. ويستخدم هذا النموذج لتحليل إشارات الصوت الخام واستخراج المعلومات منها، مما يُمكنّه من التمييز بين الصوت الحقيقي والصوت المزيف. وصمم باحثون نموذج أمن سيبراني متقدم يعتمد على التعلم الآلي وميزات المراقبة لزيادة كفاءة اكتشاف الهجمات الإلكترونية باستخدام الشبكات العصبية الاصطناعية.
وفي جامعة كاليفورنيا، قام الباحثون بتطوير نظام يمكنه اكتشاف تعبيرات الوجه المزيفة بدقة تصل إلى 99%. كما تم تطوير نموذج أمن سيبراني مبتكر قائم على الذكاء الاصطناعي، يمكن أن يسهم في تعزيز الأمان الشامل من خلال اكتشاف ومنع الهجمات الإلكترونية في الوقت الفعلي باستخدام خوارزميات متقدمة.
ولمساعدة الأفراد غير المتخصصين في مجال التكنولوجيا، طوّر معهد ماساتشوستس للتكنولوجيا (MIT)، أداة تمكنهم من التدرب على اكتشاف التزييف العميق في مقاطع الفيديو. تتيح هذه الأداة للمستخدمين مشاهدة مقاطع فيديو مختلفة والرد عليها بشكل تفاعلي، بهدف تمكينهم من فهم واكتشاف تقنيات التلاعب بالفيديو، بطريقة سهلة وواضحة.
اقرأ/ي أيضًا