مدونة
التكنولوجيا المالية
التحقق من الهوية

الذكاء الاصطناعي التوليدي والاحتيال المكثف في الهوية

تتحدى المنتجات المزيفة التي تم إنشاؤها بواسطة الذكاء الاصطناعي KYC حيث يجب على أنظمة التحقق من الهوية تحليل البيانات الوصفية للجهاز وسياق السلوك وجودة العرض للتمييز بين الحقيقي والاصطناعي.

في فبراير من هذا العام، أصدرت OpenAI أول نموذج AI لتحويل النص إلى فيديو، Sora، مما جذب اهتمامًا عامًا كبيرًا باعتباره تقدمًا ثوريًا في مجال الذكاء الاصطناعي وإنتاج الفيديو. في حين أن القدرة على توليد حركات ومشاهد متطورة تفتح فرصًا جديدة عبر الصناعات، فإنها تمثل أيضًا تحديات غير مسبوقة للشركات، لا سيما في شكل تهديدات التزييف العميق المكثفة. أدى التطور السريع للذكاء الاصطناعي إلى تعقيد عملية التحقق من هويات المستخدمين بشكل كبير، مما وفر للمحتالين فرصًا كبيرة لاستغلال نقاط الضعف.

«كشفت شرطة هونغ كونغ مؤخرًا عن حالة كبيرة من الاحتيال في مجال الذكاء الاصطناعي حيث تم خداع موظف مالي في شركة متعددة الجنسيات من قبل محتال باستخدام تقنية تبادل الوجه بالذكاء الاصطناعي لانتحال شخصية المدير المالي للشركة. وعلى الرغم من الشكوك الأولية، تم طمأنة الموظف عندما انضم زملاء آخرون إلى مكالمة الفيديو، مما أدى إلى تحويل 200 مليون دولار هونغ كونغ إلى حساب غير معروف».

تمثل هذه الحالة التطور الكبير في إساءة استخدام الذكاء الاصطناعي في مجال الاحتيال في مجال الاتصالات. في هذه المقالة، سنعيد بناء عملية الاحتيال في الهوية المتعلقة بالذكاء الاصطناعي، بالإضافة إلى التدابير الوقائية لمواجهة هذه التحديات.

عملية الهجوم الأولي

يمكن تقسيم عملية الهجوم الاحتيالي الأولية إلى الخطوات التالية: كسب ثقة الضحية من خلال أساليب الهندسة الاجتماعية، والتحكم في أجهزتهم المحمولة، وسرقة الحسابات، وتحويل الأموال أو استهلاك حدود الائتمان. وبعد تحقيق هوية المستخدم، سيبدأ المحتالون هجمات انتحال الشخصية مثل تبادل الوجوه بالذكاء الاصطناعي أو هجمات العرض التقديمي أو الحقن التي تتجاوز اكتشاف الحياة وتحويل الأموال/التقدم للحصول على القروض/استهلاك حدود الائتمان.

💡 في سياق أمن المعلومات، الهندسة الاجتماعية هي تكتيك التلاعب بالضحية أو التأثير عليها أو خداعها من أجل السيطرة على نظام الكمبيوتر، أو سرقة المعلومات الشخصية والمالية. يستخدم التلاعب النفسي لخداع المستخدمين لارتكاب أخطاء أمنية أو التخلي عن معلومات حساسة.

التحضير

  • إنشاء مواقع التصيد الاحتيالي التي تنتحل شخصية الوكالات الحكومية مثل وزارة الأمن العام وإدارة المالية ومكتب الضرائب.
  • تصميم واجهات مستخدم تشبه Google Play و TestFlight وغيرها لجذب المستخدمين إلى تنزيل البرامج الضارة.

اكتساب الثقة

الهدف من هذه الخطوة هو تثبيت برامج ضارة على الجهاز المحمول للضحية للتحكم في الوصول.

  • بدء الاتصال عبر المكالمات الهاتفية/الرسائل النصية، وتوجيه الضحايا للتواصل من خلال تطبيقات المراسلة الفورية.
  • إخطار الضحايا بتثبيت «البرنامج» بأنفسهم أو لأفراد أسرهم، بزعم المطالبة بالمعاشات الرقمية أو استرداد الضرائب أو التقدم بطلب للحصول على قروض منخفضة الفائدة.
  • إقناع الضحايا بتنزيل البرامج الضارة عبر منصات تحاكي إلى حد كبير Google Play و TestFlight، مع التلاعب أيضًا بأجهزة Apple من خلال إدارة الأجهزة المحمولة (MDM).

جهاز التحكم

تؤدي هذه الإجراءات إلى جعل إجراءات الأمان النموذجية مثل تغيير الجهاز واكتشاف IP والمصادقة ثنائية العوامل غير فعالة.

  • التحكم عن بعد في الجهاز المحمول المضيف.
  • استخدام الجهاز المصاب كوكيل لحركة المرور.
  • تثبيت مكون إضافي لفلتر الرسائل القصيرة لإعادة توجيه جميع الرسائل إلى خادم خارجي.
  • استرجاع الصور من معرض الضحية والتقاط بيانات التعرف على الوجه.

حساب السرقة

تسترد هذه الخطوة الحاسمة مجموعة المعلومات الشخصية بالكامل تقريبًا من جهاز الضحية.

  • إساءة استخدام AccessibilityService لقراءة واجهة المستخدم (UI) وضغطات المفاتيح، وذلك لاسترداد كلمات المرور.
  • توجيه المستخدمين إلى مواقع التصيد الاحتيالي للحصول على معلومات شخصية: الاسم والبريد الإلكتروني والحساب المصرفي ورقم الهاتف والعنوان وصور الهوية وبيانات التعرف على الوجه وما إلى ذلك.

الربح

في هذه المرحلة، حصل المحتال بالفعل على السيطرة الكاملة على الجهاز. لا يمكن للضحية تلقي أي إشعارات ذات صلة حيث يتم اعتراض الرسائل.

  • شن هجمات جماعية واستخدام معلومات الضحية بشكل متكرر للاستيلاء على الأصول.

يمكن إرجاع ظهور هذه التكتيكات إلى تجديد سياسة خصوصية متجر Google في نهاية عام 2023، حيث تم تشديد الأذونات المتعلقة باسترداد الموقع وقوائم التطبيقات وسجلات الرسائل القصيرة/المكالمات والكاميرات. علاوة على ذلك، فإنه يوسع تصنيف التطبيقات ذات الأذونات المماثلة والتعليمات البرمجية الضارة مثل البرامج غير المرغوب فيها.

على هذه الخلفية، أصبحت هجمات انتحال الهوية عبر المنصات شائعة بشكل متزايد. عادةً ما يكون لدى المحتالين فهم عميق للوظائف ومتطلبات التدقيق في مجالات محددة. سيقومون بالتحقيق في الإجراءات الأمنية عبر منصات مماثلة وبدء هجمات جماعية بعد ذلك.

في الوقت الحالي، قام فريق استخبارات TrustDecision بمراقبة مثل هذه الهجمات التي ابتليت بها دول مثل تايلاند والفلبين وفيتنام وإندونيسيا وبيرو وغيرها.

عملية الهجوم المشتقة - باستخدام AIGC

  • التحقق من فئة التطبيق ومجموعات SDK الشائعة.
  • تثبيت التطبيق المستهدف.
  • تسجيل الحسابات على المنصات المستهدفة.
  • استخدام الهوية المسروقة للحصول على المزيد من البيانات.
  • استخدام الذكاء الاصطناعي لإنشاء مقاطع فيديو: تبديل الوجه أو إنشاء فيديو للعرض التقديمي أو هجمات الحقن.
  • إكمال التحقق من الهوية.
  • سحب الأموال أو استهلاك حدود الائتمان.

في هذا السيناريو، يصبح التحقق من الهوية أمرًا صعبًا حيث يقدم جميع «المتقدمين» معلومات المستخدم الأصلية، مما يشكل تحديًا لأدوات KYC التقليدية للكشف عن الاحتيال في الهوية. علاوة على ذلك، فإن المحتالين على دراية جيدة بالجدارة الائتمانية لمالك البيانات، مما يضمن تلبيته لمتطلبات التحكم في مخاطر المنصة.

💡 حاليًا، تستخدم معظم حلول التعرف على الوجه اكتشاف هجوم العرض التقديمي (PAD) لتحديد ما إذا كانت الهوية أصلية.

💡 هجوم العرض التقديمي هو عندما يستخدم المهاجم بيانات بيومترية مزيفة أو محاكاة، مثل الأقنعة أو الصور، لخداع نظام المصادقة البيومترية، مثل التعرف على الوجه. يهدف PAD إلى التمييز بين الوجوه البشرية الحية ومثل هذه المحاكاة. يتم استخدامه بشكل أساسي للدفاع ضد هجمات العروض التقديمية. ومع ذلك، يتجه المزيد والمزيد من المحتالين الآن إلى التزييف العميق لتنفيذ هجمات الحقن، والتي تتجاوز الكاميرات المادية وتستخدم أدوات مثل الكاميرات الافتراضية لإدخال الصور مباشرة في تدفق بيانات النظام.

الحالات

نظرًا لتوافر البيانات وتكلفة الهجوم وتعقيد تشفير النظام الأساسي، قد يبدأ المحتالون أشكالًا مختلفة من الهجمات، بما في ذلك على سبيل المثال لا الحصر عرض الصور التي تم التلاعب بها ونماذج الرأس والصور المطبوعة وتصوير الشاشة وهجمات الحقن وما إلى ذلك.

الحالة 1

النهج: برنامج فوتوشوب لاستبدال صورة بطاقة الهوية وتصوير الشاشة والاحتفاظ بنموذج رأس ثلاثي الأبعاد لاجتياز اكتشاف النشاط.

خصائص البيانات: بيانات ديموغرافية متشابهة/شبه متطابقة مجمعة، وميزات وجه متطابقة للغاية مجمعة

ملصق المخاطر: فوتوشوب، حافة صورة غير طبيعية، وجه مزيف

الهدف: لاكتشاف خط الأساس لقدرات التحكم في المخاطر الخاصة بالمنصات

الحالة 2

النهج: قم بتغيير اسم الهوية أو استخدام المواد المطبوعة أو تصوير الشاشة

خصائص البيانات: بيانات ديموغرافية متشابهة/شبه متطابقة مجمعة، وميزات وجه متطابقة للغاية مجمعة

ملصق المخاطر: فوتوشوب، انعكاس، تأثير تموج

الهدف: لتزييف الهوية، تجاوز اكتشاف الحيوية والمقارنات اللاحقة للصور

الحالة 3

النهج: قم بإنتاج مقاطع فيديو بكميات كبيرة بعد اكتشاف خوارزمية الكشف عن النشاط في المنصة

خصائص البيانات: معدل نجاح مرتفع للغاية في الكشف عن النشاط وخلفية فيديو متشابهة للغاية وملابس مقدم الطلب

ملصق المخاطر: AIGC، هجوم الحقن

الهدف: لتزييف الهوية، تجاوز اكتشاف الحيوية والمقارنات اللاحقة للصور

السؤال الحاسم الذي يطرح نفسه..

كيف تستعد لمثل هذه الهجمات؟

تنبع المخاطر المذكورة أعلاه من مجموعة من التقنيات والتكتيكات بما في ذلك الهندسة الاجتماعية والبرامج الضارة والتحكم عن بعد و AIGC وما إلى ذلك، ولمعالجتها، يجب على المنصات تعزيز تعليم المستخدم من حيث اليقظة ضد عمليات الاحتيال، وتعزيز أمان التطبيقات باستخدام جدران الحماية وأدوات الكشف عن البرامج الضارة وإزالتها، وتطوير آليات مراقبة فعالة. بالإضافة إلى ذلك، يجب عليهم تحسين استراتيجيات التعامل مع تطبيقات AIGC الضارة وتحديث خوارزميات مكافحة الاحتيال باستمرار لاكتشاف السلوكيات الخطرة والاستجابة لها على الفور.

من حيث التنفيذ، فإنه يشمل تصميم منطق الأعمال، وإعادة بناء الأدوات والتقنيات، ومراقبة وتحليل عملية التحقق من الهوية والنتائج، وتحليل سلوك التحقق، ومواجهة نموذج السيرة الذاتية، وتمكين صنع القرار، ونماذج الذكاء الاصطناعي، واستكمال الاسترجاع دون اتصال بالإنترنت، وما إلى ذلك.

يقترح قرار الثقة:

  • إنشاء قاعدة بيانات شاملة لملف تعريف المخاطر بما في ذلك جهاز المستخدم وعنوان IP ومعلومات الحساب وما إلى ذلك.
  • قم بإجراء المسح البيئي لضمان أمن التشغيل والشبكة. البيئة الحساسة هي مرتع لهجمات الحقن.
  • اكتشف الشذوذ في تجميع البيانات. على سبيل المثال، التجميع غير الطبيعي لمعلومات الجهاز وميزات الوجه ومعلومات الحساب والبيانات الديموغرافية.
  • تحقق من الترخيص. يعمل هذا على حماية الأصول الرئيسية، مثل نتائج التحقق، من هجمات إعادة التشغيل واستدعاءات API الضارة.
  • اكتشف مواد التحقق من الهوية المقدمة. تحقق من ميزة الوجه لمنع التشوهات والتزييف العميق.
  • قم بإعداد تنبيهات لمراقبة الحالات الشاذة للمواقع والبلدان المقابلة.
  • قم بتثقيف المستخدمين.
    • لا تنقر على الروابط المشبوهة، حيث تنتشر البرامج الضارة للأجهزة المحمولة غالبًا من خلال الروابط الضارة في رسائل البريد الإلكتروني والرسائل النصية ومشاركات الوسائط الاجتماعية.
    • أبلغ المستخدمين بتنزيل التطبيقات فقط من المنصات الرسمية مثل متجر Google Play ومتجر تطبيقات Apple.
    • عند تثبيت تطبيقات جديدة، راجع الأذونات المطلوبة بعناية، وكن يقظًا للغاية عندما تطلب التطبيقات خدمات إمكانية الوصول.
    • قم بنشر رقم الهاتف الرسمي للمنصة لمنع المهاجمين من انتحال شخصية خدمة عملاء المنصة.
    • ذكّر المستخدمين بالتحقق يدويًا من صندوق الرسائل القصيرة الخاص بهم بحثًا عن رسائل التحقق من منصات غير مألوفة.

حول قرار الثقة

للتخفيف بشكل فعال من المخاطر التي تشكلها هجمات التزييف العميق القائمة على الذكاء الاصطناعي، من الضروري تقديم تقنيات فعالة وقوية للتحقق من الهوية. وهذا يشمل تنفيذ التدابير الوقائية من حيث ATO والتطبيقات الاحتيالية الأخرى.

تقدم TrustDecision حلولًا شاملة لمكافحة الاحتيال في التطبيقات من خلال دمج إمكانات التعرف على مخاطر نقطة النهاية وخوارزميات اكتشاف النشاط وقدرات اكتشاف تشوهات الصور. تم تصميم مجموعة الحلول الخاصة بنا، بما في ذلك KYC ++ واكتشاف الاحتيال في التطبيقات، لمكافحة مخاطر الاحتيال في الهوية المستمدة من تقنيات الذكاء الاصطناعي التوليدية المتقدمة، مثل هجمات العروض التقديمية وهجمات الحقن. من خلال الاستفادة من هذه الأدوات المبتكرة، يمكن للشركات التخفيف من مخاطر خسائر الاحتيال المكثفة وحماية عملياتها وأصولها.

جدول المحتويات

المشاركات ذات الصلة

شاهد الكل
See All
See All
See All