الأخبار
تقرير Bitget يكشف عن تكتيكات احتيال العملات الرقمية المتزايدة: التزييف العميق باستخدام الذكاء الاصطناعي والمزيد

تقرير Bitget يكشف عن تكتيكات احتيال العملات الرقمية المتزايدة: التزييف العميق باستخدام الذكاء الاصطناعي والمزيد

تقرير Bitget يكشف عن تكتيكات احتيال العملات الرقمية المتزايدة: التزييف العميق باستخدام الذكاء الاصطناعي والمزيد

يكشف أحدث تقرير من Bitget، بالتعاون مع شركات أمن البلوك تشين SlowMist وElliptic، عن تفاصيل مقلقة حول انتشار الاحتيالات المتطورة في مجال الأصول الرقمية. من التزييف العميق بالذكاء الاصطناعي إلى الاحتيالات القائمة على Zoom، أصبحت هذه الاحتيالات أكثر تعقيدًا، مستغلة الذكاء الاصطناعي والهندسة الاجتماعية والعروض الوظيفية الخادعة لاستغلال الثغرات في نظام Web3.

إحدى الاكتشافات الأكثر إثارة للقلق في التقرير هي الاستخدام المتزايد للتزييف العميق بالذكاء الاصطناعي لانتحال شخصيات معروفة في صناعة العملات الرقمية. يتم إنشاء هذه التزييفات باستخدام أدوات مثل Synthesia وElevenLabs وHeyGen، مما يمكن المهاجمين من تصنيع مقاطع فيديو وصوت واقعية لشخصيات بارزة مثل إيلون موسك ورئيس وزراء سنغافورة لي هسين لونغ، تؤيد منصات رقمية احتيالية.

في أوائل عام 2025، ألقت الشرطة في هونغ كونغ القبض على 31 شخصًا متورطًا في عصابة تزييف عميق، حيث تمكن الجناة من سرقة 34 مليون دولار من خلال انتحال شخصيات تنفيذيين في مكالمات استثمارية احتيالية. كان هذا واحدًا فقط من بين 87 عملية مماثلة تم تفكيكها في آسيا في الربع الأول من العام، مما يبرز النطاق العالمي لهذه المشكلة. يتم توزيع مقاطع الفيديو هذه على منصات التواصل الاجتماعي مثل Telegram وTwitter وYouTube Shorts، غالبًا مع تعطيل التعليقات للحفاظ على وهم الشرعية.

يوضح التقرير كيف يستخدم المهاجمون هذه المواد المصطنعة للترويج لمنصات وهمية، مستهدفين الأفراد الذين يثقون في تأييد المشاهير. يمثل هذا الاستخدام المتنامي للتزييف العميق جبهة جديدة في الاحتيال الرقمي، حيث يصبح من الصعب بشكل متزايد التمييز بين المحتوى الحقيقي والاحتيالي.

احتيالات Zoom: استيلاء على واقعك

بخلاف التزييف العميق، يظهر تكتيك آخر مقلق يستخدم اجتماعات Zoom كجزء من مخططات التصيد الاحتيالي. في هذه الاحتيالات، يتم دعوة الضحايا إلى اجتماعات زائفة مع تنفيذين رقميين يستخدمون صور رمزية وهمية وأوراق اعتماد زائفة لبناء الثقة. خلال الاجتماع، يتم إغراء الضحايا بتنزيل برمجيات متسللة، مما يخترق أنظمتهم ويسرق البيانات الحساسة، بما في ذلك المفاتيح الخاصة ومعلومات المحفظة.

بمجرد تنزيل البرمجيات، يمكن للمهاجمين الوصول الكامل إلى بيانات المتصفح والتخزين السحابي وحتى المحافظ الخاصة. كما أشار مؤسس SlowMist كوس، يتمتع هؤلاء المحتالون بفعالية عالية، مما يجعل من الصعب بشكل بالغ على الضحايا التمييز بين الاجتماع الشرعي والاحتيالي.

يبرز قدرة التحويلات الدقيقة لكل من الفيديو والصوت تعقيدان الهجمات المتزايدان. يُنصح المستخدمون توخي الحذر من أي دعوات اجتماعات Zoom غير مرغوب فيها، خاصة تلك التي تتناول معاملات أو استثمارات رقمية.

الهندسة الاجتماعية والعقود الذكية الخبيثة

بينما يتصدر التزييف العميق واحتيالات Zoom العناوين، تظل الهندسة الاجتماعية واحدة من أكثر التكتيكات فعالية للمحتالين الرقميين. يسلط تقرير Bitget الضوء على صعود احتيالات بوت المراجحة بالذكاء الاصطناعي، حيث يوعد المحتالون بأرباح "سهلة" باستخدام العقود الذكية باستخدام ChatGPT. تغري هذه الاحتيالات المستخدمين بالتفاعل مع الأكواد الخبيثة على منصات وهمية، مما يؤدي إلى إعادة توجيه الأموال إلى محافظ المحتالين.

يشير التقرير أيضًا إلى مخططات بونزي في فضاء العملات الرقمية، والتي تحولت إلى مخططات بونزي رقمية مدعومة بالعقود الذكية. على عكس نموذج بونزي التقليدي الذي يعتمد على الحسابات البنكية الخارجية، تستفيد هذه الاحتيالات الحديثة من الأدوات داخل السلسلة لجعل عملياتها تبدو أكثر شرعية.

غالباً ما تروج هذه المخططات لعوائد غير مستدامة وتستخدم المؤثرين أو المروجين المجهولين لإثارة الضجة على المنصات مثل Telegram وTwitter أو X.

على الرغم من استخدامها للعقود الذكية، فإن هذه الاحتيالات غالباً ما تكون سيئة التمويه، معتمدة على التمويهات الرمزية المعقدة وDAOs المظرية أو بروتوكولات التكديس لجذب الضحايا. للأسف، السرعة والانتشار الفيروسي لهذه المخططات تجعل من الصعب للغاية متابعتها أو إيقافها.

دور شركات أمن البلوك تشين في مكافحة الاحتيالات

مع مواجهة المجال الرقمي لعدد متزايد من الاحتيالات المتطورة، تلعب شركات أمن البلوك تشين مثل Elliptic وSlowMist دوراً حيوياً في تحديد هذه التهديدات والتخفيف منها. يهدف تعاون Bitget مع هذه الشركات إلى تتبع تدفقات الأموال غير المشروعة وتفكيك البنى التحتية للتصيد عبر سلاسل متعددة، مما يوفر طبقة إضافية من الأمان لمستخدمي العملات الرقمية.

لمساعدة المستخدمين في حماية أنفسهم، أطلقت Bitget مركزًا مخصصًا لمكافحة الاحتيال، والذي يدمج تحليلات سلوكية في الوقت الحقيقي لتحذير المستخدمين من النشاط المشبوه. يروج المركز أيضًا لحملات توعية تحث المستخدمين على التحقق من التعليمات ذات الصلة بالأصول من خلال قنوات متعددة قبل اتخاذ الإجراءات. يؤكد المنصة على أن المصداقية الفنانية والصوتية لم تعد كافية لضمان شرعية المعاملات الرقمية في البيئة الحالية.

بالنظر إلى الزيادة في الاحتيالات المدعومة بالذكاء الاصطناعي، من المهم للمستخدمين أن يظلوا يقظين. يقترح التقرير عددًا من الممارسات الرئيسية لمساعدة في حماية الأصول الرقمية:

  • التحقق من جميع المعاملات عبر قنوات متعددة: دائما تقاطع التعليمات والمعلومات مع المصادر الموثوقة.
  • مراقبة العلامات التحذيرية: كن حذراً من أي عروض أو دعوات غير مرغوب فيها، خاصة تلك التي تأتي من مصادر غير معروفة.
  • استخدام التوقيعات على السلسلة: اعتماد الأنظمة التي تبث التوقيعات على السلسلة لضمان شرعية المعاملات.
  • الالتزام بالقنوات التواصلية المعتمدة: التفاعل فقط مع المنصات الموثوقة وتجنب التعامل مع الروابط أو البرامج المشبوهة.

التهديد المتزايد للفاعلين السيئين في العملات الرقمية

تشكل هذه الاحتيالات المتطورة جزءًا من اتجاه أوسع في المجال الرقمي، حيث يستخدم الفاعلون السيئون تكتيكات متقدمة لاستغلال كل من الثغرات الفنية والنفسية البشرية.

يشير صعود التزييف العميق بالذكاء الاصطناعي، واحتيالات Zoom القائمة على تروجانات، ومخططات بونزي إلى تحول مثير للقلق في كيفية استهداف المحتالين للمستخدمين. عندما ينمو المجال، تنمو أيضًا التكتيكات التي يستخدمها الفاعلون السيئون.

يشير الهجوم الأخير على حساب تويتر لرئيس باراغواي سانتياغو بينا، حيث نشر المحتالون عنوان محفظة بيتكوين وهمية، إلى أن الاحتيالات الرقمية ليست مجرد مشكلة فنية بل اجتماعية أيضًا.

على نحو مماثل، تشير التقارير عن عملاء تكنولوجيا المعلومات الكورية الشمالية الذين يتجاوزون فحوصات معرفة العميل (KYC) لتحويل أرباح العملات الرقمية إلى النظام لأغراض غير مشروعة إلى المخاطر الجيوسياسية المصاحبة لارتفاع الأصول الرقمية.

إخلاء المسؤولية: المعلومات المقدمة في هذه المقالة هي لأغراض تعليمية فقط ولا ينبغي اعتبارها نصيحة مالية أو قانونية. قم دائمًا بإجراء بحثك الخاص أو استشر محترفًا عند التعامل مع أصول العملات المشفرة.
آخر الأخبار
عرض جميع الأخبار
أخبار ذات صلة
مقالات البحث ذات الصلة
مقالات التعلم ذات الصلة