تكنولوجيا وعلوم
أكبر احتيال استثماري رقمي: 15,500 نطاق إلكتروني وهمي
كشف باحثون عن شبكة احتيال ضخمة تستخدم الذكاء الاصطناعي والتزييف العميق عبر 15,500 نطاق إلكتروني.

شبكة واسعة من النطاقات الإلكترونية، يبلغ عددها أكثر من 15,500 نطاق موزع حول العالم، كانت وراء واحدة من أضخم حملات الاحتيال الاستثماري الإلكتروني التي تم رصدها مؤخراً. وتعتمد هذه الحملة على تقنيات متطورة في الذكاء الاصطناعي والتزييف العميق لإيقاع الضحايا، وفق ما كشفه باحثون في الأمن السيبراني.
وتتميز الحملة بقدرتها الفائقة على التمويه الرقمي، مما يجعل اكتشافها شديد التعقيد. فالمحتوى الاحتيالي يُخفى بعناية عن أنظمة الحماية والباحثين الأمنيين، ولا يُعرض إلا للمستخدمين المستهدفين تحديداً، حسبما أفاد موقع "interesting engineering".
ولتنفيذ عملية الخداع، استخدم القائمون على الحملة منصة تتبع الإعلانات "كيتارو" (Keitaro) كأداة رئيسية. وتعمل هذه المنصة على توجيه الزوار بشكل انتقائي: فالضحية المحتملة ترى صفحة استثمار مزيفة، بينما يشاهد خبراء الأمن أو أنظمة المراجعة صفحات عادية وغير ضارة، مما يصعّب رصد النشاط المشبوه وإغلاقه.
كيف تعمل شبكة الاحتيال
تُعرف منصة كيتارو بأنها أداة تسويق رقمية صُممت أساساً لإدارة الحملات الإعلانية وتحليل حركة الزوار، إلا أن المحتالين استغلوا قدراتها المتقدمة في تصفية حركة المرور وتوجيه المستخدمين لتنفيذ عمليات احتيال واسعة النطاق.
وبحسب التحقيقات، بدأت الحملة عبر قنوات متعددة، شملت:
- مواقع إلكترونية مخترقة
- رسائل بريد عشوائي
- منشورات على وسائل التواصل الاجتماعي
- إعلانات مدفوعة على الإنترنت
بعد ذلك، يتم توجيه الضحايا إلى منصات استثمارية مزيفة تدّعي الاعتماد على "تقنيات تداول ذكية بالذكاء الاصطناعي". وتَعِد هذه المنصات المستخدمين بتحقيق أرباح ضخمة ومستقرة، مدعومة بصور ومقاطع فيديو مزيفة صُممت بعناية لإضفاء المصداقية. كما لجأت بعض الشبكات إلى استخدام تقنيات التزييف العميق لإنتاج مقابلات وهمية مع مشاهير وخبراء ماليين، في محاولة لإقناع الضحايا بأن شخصيات معروفة تدعم تلك المنصات.
نظام ذكي للاختراق
يبدأ الجانب الأخطر من العملية بمجرد النقر على الإعلان أو الرابط، حيث تمر الزيارة عبر ما يُعرف بـ"نظام توزيع حركة المرور" (TDS). وهو نظام ذكي يحدد نوع الصفحة التي سيشاهدها المستخدم بناءً على عدة عوامل، تشمل موقعه الجغرافي، ونوع الجهاز والمتصفح، ومصدر الزيارة، وحتى سمعة عنوان الـIP الخاص به.
ولا تظهر صفحة الاحتيال الحقيقية إلا إذا صنّف النظام المستخدم باعتباره "الضحية المثالية"، مثل مستخدم عادي قادم من إعلان على وسائل التواصل الاجتماعي في دولة مستهدفة. بينما يتم تحويل الباحثين الأمنيين أو الماسحات الآلية إلى صفحات عادية لتجنب كشف الشبكة.
تحذيرات الخبراء
من جانبهم، حذر خبراء الأمن السيبراني من تزايد خطورة هذا النوع من الاحتيال مع التطور السريع لتقنيات الذكاء الاصطناعي، مؤكدين أن التزييف العميق أصبح أكثر إقناعاً من أي وقت مضى، ما يجعل التمييز بين المحتوى الحقيقي والمفبرك أمراً بالغ الصعوبة.
وينصح الخبراء بعدم الانسياق وراء أي عروض استثمارية تعد بأرباح مضمونة أو سريعة، والتعامل فقط مع المؤسسات المالية المرخصة والمعروفة. كما ينبغي تجنب التفاعل مع الروابط المشبوهة أو النصائح الاستثمارية غير المطلوبة عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي.
وشددوا على أهمية استخدام برامج حماية حديثة قادرة على اكتشاف محاولات الاحتيال والتتبع الخبيث، والتعرف على عمليات الاحتيال وتحليلها قبل الوقوع ضحية لها.
مقالات ذات صلة

اختبار سريري لتقنية تحليل الميكروبات لعلاج السمنة

توسع الشرايين الدقيقة.. السبب الخفي وراء ربع السكتات الدماغية

مستشعر بحجم حبة أرز يمنح الروبوتات الجراحية حاسة اللمس


