الذكاء الاصطناعي يدخل حرب الاحتيال وخسائر أستخدامه تتجاوز 74 مليون دولار

أصبحت عمليات الاحتيال باستخدام تقنية التزييف العميق تشكل تهديدًا متزايدًا للشركات والمؤسسات المالية حول العالم، مع تصاعد استخدام أدوات الذكاء الاصطناعي في انتحال الشخصيات وإنشاء أصوات وصور مزيفة يصعب اكتشافها.
وكشف تقرير التهديدات بتقنية التزييف العميق لعام 2025 الصادر عن شركة Resemble.AI أن مقاطع الفيديو والصوتيات المزيفة تبقى متداولة داخل الأنظمة الرقمية لفترات طويلة، تصل في المتوسط إلى ثلاث سنوات ونصف، ما يزيد من خطورة الهجمات الإلكترونية على الشركات.
وأشار التقرير إلى حادثة شهيرة استُخدم فيها صوت مستنسخ لمدير تنفيذي بإحدى شركات الطاقة الألمانية، وظل متداولًا لنحو ست سنوات، رغم أن الخسائر المالية المباشرة الناتجة عنه بلغت نحو 243 ألف يورو فقط.
وبيّن التقرير أن الخسائر المعلنة المرتبطة بحوادث الاحتيال الرقمي والتزييف العميق وصلت إلى 74.9 مليون دولار عبر 41 حادثة موثقة خلال العام الماضي، بمتوسط خسارة بلغ 243 ألف دولار لكل حادثة.
ورغم ذلك، أوضح الباحثون أن 71% من الضحايا لم يكشفوا عن الخسائر الحقيقية، ما يشير إلى وجود التزامات مالية وأمنية أكبر بكثير غير معلنة داخل الشركات والمؤسسات.
وقال دومينيك فورست، المدير التقني لشركة Iproov، إن خطورة التزييف العميق تكمن في قدرته على تنفيذ انتحال شخصية لحظي وإنشاء هويات رقمية هجينة تجمع بين بيانات حقيقية ومزيفة.
وأضاف أن هذه الهويات الاصطناعية أصبحت قادرة على تجاوز أنظمة الحماية التقليدية، ما يفتح الباب أمام عمليات احتيال مصرفي واختراقات مالية معقدة يصعب تتبعها.
وتوقعت الدراسة أن تصل محاولات الاحتيال المعتمدة على الذكاء الاصطناعي وتقنيات التزييف العميق إلى 8.5 مليار محاولة محتملة ضد الشركات، تشمل انتحال أصوات التنفيذيين، وتزوير الصور، واختراق أنظمة الدفع وإعادة تعيين بيانات الدخول.
وأوضح سيوي ليو، أستاذ علوم الحاسب ومدير معهد الذكاء الاصطناعي وعلوم البيانات بجامعة ولاية نيويورك، أن أدوات كشف التزييف العميق باتت متأخرة تقنيًا بفارق يتراوح بين 6 و18 شهرًا مقارنة بالنماذج التوليدية الحديثة.
وأشار إلى أن أنظمة الكشف تعتمد على رصد العيوب والتناقضات داخل المحتوى المزيف، لكن هذه العيوب تختفي تدريجيًا مع تطور تقنيات الذكاء الاصطناعي التوليدي.
وأكد خبراء الأمن السيبراني أن المؤسسات لم تعد قادرة على الاعتماد على طبقة حماية واحدة فقط، بل تحتاج إلى أنظمة تحقق متعددة تشمل التحقق البيومتري وتحليل البيئة الرقمية ومراقبة سلوك المستخدمين لحظيًا.









