كيف يسهم الذكاء الاصطناعي في تسهيل الجرائم الإلكترونية؟

الجرائم الإلكترونية
الجرائم الإلكترونية

يسهم الذكاء الاصطناعي، خاصة نماذج اللغة الكبيرة. في إعادة تشكيل مشهد الجرائم الإلكترونية.

وذلك من خلال تسهيل تنفيذ الهجمات وتقليل مستوى المهارات التقنية المطلوبة لدى المهاجمين. عبر أتمتة العديد من العمليات المعقدة.

إمكانيات متقدمة تشمل إنشاء رموز ضارة

ويتيح الذكاء الاصطناعي إمكانيات متقدمة تشمل: إنشاء رموز ضارة، وإعداد رسائل احتيالية أكثر إقناعًا. بالإضافة إلى إنتاج محتوى مزيف مثل الصور والفيديوهات. ما يؤدي إلى زيادة حجم الهجمات ورفع كفاءتها وتأثيرها على الضحايا.

كما يمكن لتلك التقنيات تطوير برمجيات خبيثة قادرة على التكيف الذاتي. إلى جانب أتمتة عمليات استكشاف الثغرات الأمنية داخل الأنظمة، وهو ما يرفع من مستوى تعقيد التهديدات السيبرانية.

الذكاء الاصطناعي يسهم في جعل الجرائم الإلكترونية أكثر انتشارًا

ووفقًا لتقرير نشره موقع MIT Technology Review، حذر باحثون من أن الذكاء الاصطناعي يسهم في جعل الجرائم الإلكترونية أكثر انتشارًا وتأثيرًا. مستشهدين بأمثلة على أدوات مثل “PromptLock” التي تعتمد على نماذج اللغة في توليد أكواد خبيثة بشكل تلقائي.

إضافة إلى ارتفاع نسبة استخدام الذكاء الاصطناعي في الرسائل الاحتيالية من 7.6% إلى 14% خلال عام واحد.

الجرائم الإلكترونية
الجرائم الإلكترونية

 

وأشار التقرير إلى أن هذه التقنيات تتيح للمهاجمين تغيير أساليبهم بشكل مستمر. ما يساعدهم على تجنب أنظمة الكشف التقليدية عبر تعديل السلوكيات تلقائيًا في كل مرة.

آليات الهجوم المدعومة بالذكاء الاصطناعي

وتعتمد آليات الهجوم المدعومة بالذكاء الاصطناعي على إنشاء محتوى مولد وأتمتة الخطوات الهجومية. سواء في استغلال الثغرات أو تنفيذ عمليات الاحتيال، بما في ذلك استخدام صور ومقاطع فيديو مزيفة في عمليات انتحال الهوية، والتي تسببت في حالات احتيال وصلت إلى تحويلات مالية ضخمة عبر مكالمات فيديو مزيفة.

ورغم هذه التحديات لا تزال أدوات الحماية التقليدية مثل: فلاتر البريد الإلكتروني وبرامج مكافحة الفيروسات فعالة إلى حد كبير. مع استمرار الحاجة إلى رفع مستوى الوعي الأمني وتحديث الأنظمة بشكل مستمر.

وفي المقابل يرى خبراء أن الذكاء الاصطناعي الدفاعي يمكنه أداء دور مهم في كشف الأنماط المشبوهة والتصدي للهجمات. كما تعمل شركات التكنولوجيا على تطوير أدوات أكثر ذكاءً لرصد التهديدات.

لكن في ظل تطور الهجمات تبقى المخاطر المستقبلية قائمة. خاصة مع انتشار النماذج مفتوحة المصدر وإمكانية تنفيذ هجمات ذاتية التشغيل.

بينما يفرض ذلك على المؤسسات تعزيز التعاون الأمني وتبادل المعلومات لمواجهة هذا النوع من التهديدات المتصاعدة.

الرابط المختصر :