
تشهد صناعة العملات الرقمية موجة غير مسبوقة من عمليات الاحتيال المدعومة بالذكاء الاصطناعي، حيث تُدار على نطاق ودرجة تطور لم يسبق لهما مثيل. أوضح آري ريدبورد، الرئيس العالمي للسياسات والشؤون الحكومية لدى TRM Labs، أن النماذج التوليدية تُستخدم لإطلاق آلاف عمليات الاحتيال في وقت واحد عبر منصات وشبكات بلوكشين متعددة. وأكد: "نشهد منظومة إجرامية أكثر ذكاءً وأسرع وقابلة للتوسع بلا حدود".
تُبرز آليات هذه الهجمات المدفوعة بالذكاء الاصطناعي مستوى عالياً من التعقيد. إذ تستطيع النماذج التوليدية للذكاء الاصطناعي تحليل وتكييف نفسها مع لغة الضحية، وموقعه الجغرافي، وبصمته الرقمية في الوقت الحقيقي. هذا التخصيص يجعل عمليات الاحتيال أكثر إقناعًا بكثير من محاولات الاحتيال التقليدية. في عمليات برامج الفدية، تُوظف خوارزميات الذكاء الاصطناعي لاختيار الضحايا بناءً على احتماليتهم للدفع، وصياغة مطالب الفدية تلقائيًا لتناسب الأهداف المحددة، وإجراء محادثات تفاوضية تحاكي أنماط المحادثة البشرية بدقة لافتة.
تطورت هجمات الهندسة الاجتماعية لتصبح عمليات بالغة الإقناع عبر تقنية التزييف العميق، إذ يُستغل الصوت والفيديو المزيفان للاحتيال على الشركات والأفراد من خلال مخططات "انتحال المدراء التنفيذيين" حيث ينتحل المجرمون هوية التنفيذيين للموافقة على معاملات احتيالية، وعمليات "الطوارئ العائلية" حيث تُستخدم أصوات مولدة بالذكاء الاصطناعي لأفراد مقربين لاستدراج الضحايا ودفعهم لإرسال الأموال تحت ذرائع وهمية.
تشكل عمليات الاحتيال على السلسلة نطاقًا جديدًا تُظهر فيه أدوات الذكاء الاصطناعي خطورتها. هذه الأنظمة تكتب نصوصًا معقدة لنقل الأموال عبر مئات المحافظ خلال ثوانٍ معدودة، ما يخلق مسارات لغسل الأموال بوتيرة تعجز العمليات البشرية عن مجاراتها. هذا النقل التلقائي يجعل من الصعب للغاية تتبع الأموال بالطرق التقليدية قبل أن تختفي في شبكة البلوكشين الشاسعة.
في ظل تصاعد هذه التهديدات، بدأت صناعة العملات الرقمية بتسخير الذكاء الاصطناعي كسلاح دفاعي في مواجهة الاحتيالات المدعومة بالذكاء الاصطناعي. تتعاون شركات تحليل البلوكشين، وشركات الأمن السيبراني، ومنصات تداول العملات الرقمية، والباحثون الأكاديميون لبناء أنظمة تعلم آلي متطورة تهدف لاكتشاف وتحديد والحد من النشاطات الاحتيالية قبل أن يخسر المستخدمون أموالهم.
دمجت TRM Labs الذكاء الاصطناعي في جميع طبقات منصة استخبارات البلوكشين التابعة لها، لتقديم نظام دفاع متكامل. تعتمد الشركة على خوارزميات تعلم آلي متقدمة لمعالجة تريليونات من نقاط البيانات عبر أكثر من 40 شبكة بلوكشين في الوقت ذاته. تتيح لها هذه القدرة تحليل شبكات المحافظ المعقدة، وتحديد أنماط الاحتيال الناشئة، وكشف السلوكيات الشاذة التي تشير إلى نشاط غير مشروع منذ مراحله المبكرة.
قال ريدبورد: "هذه الأنظمة لا تكتفي باكتشاف الأنماط، بل تتعلمها". وأضاف: "مع تغيّر البيانات وظهور تقنيات احتيال جديدة، تتكيّف نماذجنا تبعًا لذلك، وتستجيب بشكل مستمر لتغيرات سوق العملات الرقمية". هذه القدرة التكيفية ضرورية في بيئة تتغير فيها أساليب الاحتيال بسرعة فائقة.
طورت Sardine، وهي منصة إدارة مخاطر مدعومة بالذكاء الاصطناعي تأسست في 2020، نهجًا متعدد الطبقات لاكتشاف الاحتيال. أوضح أليكس كوشنير، رئيس تطوير الأعمال في Sardine، أن منصة اكتشاف الاحتيال تعتمد على ثلاث طبقات متكاملة تخلق معًا شبكة أمان شاملة.
تركز الطبقة الأولى على جمع البيانات، حيث تُلتقط إشارات تفصيلية من كل جلسة مستخدم على المنصات المالية، بما في ذلك مواصفات الأجهزة، وتفاصيل نظام التشغيل، وكشف تعديل أو تلاعب التطبيقات، إلى جانب تحليل سلوك المستخدم—من أنماط الكتابة وحركة الفأرة حتى عادات التنقل.
توفر الطبقة الثانية اتصالاً واسعًا بمزودي بيانات موثوقين يمكنهم التحقق من بيانات المستخدم مقابل قواعد بيانات معروفة. هذه المطابقة تساعد في اكتشاف المعلومات المشبوهة قبل أن تُستخدم لإتمام معاملات احتيالية.
أما الطبقة الثالثة فتُعنى بمشاركة بيانات الاتحاد، حيث تتبادل الشركات معلومات حول الفاعلين السيئين مع منظمات أخرى مشاركة، ما يُنشئ شبكة استخبارات موزعة تعزز حماية جميع المشاركين من خلال تجميع معلومات التهديدات على مستوى القطاع.
تعتمد Sardine على محرك مخاطر يعمل في الوقت الحقيقي يتعامل مع كل مؤشر لمكافحة الاحتيال فور حدوثه، بدلاً من الاعتماد على التحليل بعد فوات الأوان. أشار كوشنير إلى أن الذكاء الاصطناعي الوكيل والنماذج اللغوية الكبيرة تُستخدم بشكل أساسي للأتمتة ورفع الكفاءة التشغيلية، وليس لاكتشاف الاحتيال الفوري بشكل مباشر. وقال: "بدلاً من برمجة قواعد اكتشاف الاحتيال يدويًا، ما يتطلب معرفة تقنية ووقتًا طويلًا، يمكن لأي شخص الآن كتابة ما يريد من قاعدة ليتم تقييمها، ويقوم وكيل الذكاء الاصطناعي ببنائها واختبارها وتطبيقها إذا استوفت الشروط". هذا التمكين يتيح لفرق الأمن الاستجابة بسرعة للتهديدات المتغيرة.
تُثبت التطبيقات العملية لأنظمة الدفاع المدعومة بالذكاء الاصطناعي فعاليتها في المواقف الواقعية. أوضح مات فيغا، مدير العمليات في Sardine، أنه بمجرد رصد النظام لنمط مشبوه، تجري خوارزميات الذكاء الاصطناعي تحليلًا عميقًا لتحديد توصيات توقف مسار الهجوم. وقال: "عادةً ما يستغرق هذا التحليل من المحلل البشري يومًا كاملاً، بينما ينجزه الذكاء الاصطناعي في ثوانٍ معدودة". هذه السرعة حاسمة لمنع نقل الأموال بطريقة احتيالية.
تتعاون Sardine مع منصات تداول العملات الرقمية الرائدة لرصد سلوكيات المستخدم غير الطبيعية لحظيًا. تُخضع معاملات المستخدمين لمنصة اتخاذ القرار لدى Sardine، حيث تساعد تحليلات الذكاء الاصطناعي في اتخاذ القرار بشأن المعاملة، ما يمنح المنصات إشعارًا مبكرًا عن الاحتيال المحتمل. هذا النهج الاستباقي يمكّن المنصات من التدخل قبل إتمام العمليات الاحتيالية، ما يحمي المنصة ومستخدميها.
واجهت TRM Labs عمليات احتيال مدعومة بالذكاء الاصطناعي مباشرة في تحقيقاتها، حيث شهدت تزييفًا عميقًا مباشرًا أثناء مكالمة فيديو مع مشتبه في عملية احتيال مالي. قال ريدبورد: "شككنا في استخدام المحتال لتقنية التزييف العميق بسبب خط الشعر غير الطبيعي وبعض الاختلافات الطفيفة في تعبيرات الوجه". وأضاف: "مكّنتنا أدوات الكشف بالذكاء الاصطناعي من تأكيد أن الصورة على الأرجح مولدة بالذكاء الاصطناعي". رغم نجاح TRM Labs في كشف هذه العملية، فقد سرقت هذه العملية وأخريات مرتبطة بها ما يقارب $60 مليون من الضحايا دون علمهم، ما يبرز فعالية أدوات الكشف وضرورة تعميمها.
تستفيد Kidas، شركة الأمن السيبراني، من الذكاء الاصطناعي أيضًا في اكتشاف ومنع الاحتيالات عبر تحليلات المحتوى المتقدمة. أوضح رون كيربس، المؤسس والرئيس التنفيذي، أن النماذج الخاصة بالشركة تحلل المحتوى، وأنماط السلوك، والتناقضات السمعية والبصرية لحظيًا لكشف التزييف العميق ومحاولات التصيد المصاغة بنماذج لغوية كبيرة عند نقطة التفاعل. وأكد: "هذا يسمح بتقييم المخاطر الفوري والتدخل في الوقت الحقيقي، وهو السبيل الوحيد لمواجهة عمليات الاحتيال المؤتمتة واسعة النطاق".
في واقعة حديثة، تمكنت أداة الكشف لدى Kidas من اعتراض محاولتين منفصلتين للاحتيال بالعملات الرقمية عبر Discord، وهي منصة تواصل شائعة يستهدفها المحتالون باستمرار. هذه الاعتراضات منعت خسائر مالية وأتاحت معلومات قيمة عن أساليب الاحتيال الجديدة.
رغم فعالية الأدوات المدعومة بالذكاء الاصطناعي في اكتشاف ومنع الاحتيالات المعقدة، يحذر خبراء الأمن من أن هذه الهجمات ستواصل التزايد من حيث العدد والتعقيد. قال كيربس: "الذكاء الاصطناعي يخفض الحواجز أمام الجريمة المتطورة، ويجعل الاحتيالات قابلة للتوسع والتخصيص بدرجة كبيرة، لذا ستزداد بشكل حتمي". ويعني انتشار أدوات الذكاء الاصطناعي أن حتى المجرمين محدودي الخبرة التقنية بات بإمكانهم تنفيذ عمليات احتيال معقدة.
ومع تصاعد هذا التهديد، هناك خطوات عملية يمكن للمستخدمين اتخاذها لحماية أنفسهم من الوقوع ضحايا. أشار فيغا إلى أن الكثير من الهجمات تنطوي على انتحال المواقع الإلكترونية، حيث يُوجَّه المستخدمون إلى مواقع مزيفة ثم ينقرون على روابط خبيثة تبدو شرعية.
قال فيغا: "على المستخدمين البحث عن حروف الأبجدية اليونانية أو رموز Unicode أخرى تشبه بصريًا الحروف اللاتينية في المواقع". وأضاف: "تعرضت شركة تكنولوجية كبرى مؤخرًا لهجوم من هذا النوع، حيث أنشأ أحد المهاجمين موقعًا مزيفًا باستخدام حرف 'A' يوناني بدا مطابقًا للحرف اللاتيني في اسم الشركة". تستغل هذه الهجمات التشابه البصري بين رموز الأبجديات المختلفة لصنع روابط URL مقنعة.
يجب أيضًا الحذر من الروابط الإعلانية في نتائج البحث، إذ يشتري المحتالون مساحات إعلانية لعرض مواقعهم المزيفة في أعلى النتائج. التدقيق في الروابط قبل النقر، بما في ذلك التحقق من HTTPS وصحة تهجئة أسماء النطاقات، يمكن أن يمنع معظم الهجمات الشائعة.
إلى جانب الحماية الفردية، تتعاون شركات مثل Sardine وTRM Labs مع الجهات التنظيمية لتحديد كيفية وضع ضوابط مدعومة بالذكاء الاصطناعي لتقليل مخاطر الاحتيالات على مستوى النظام. ويعد التعاون بين القطاع الخاص والجهات الحكومية أساسًا لإنشاء دفاعات فعالة.
قال ريدبورد: "نحن نبني أنظمة تمنح جهات إنفاذ القانون وخبراء الامتثال نفس السرعة والنطاق والقدرة التي يملكها المجرمون، بدءًا من كشف الشذوذ الفوري ووصولاً إلى رصد عمليات غسل الأموال عبر سلاسل متعددة". وأضاف: "الذكاء الاصطناعي يسمح لنا بتحويل إدارة المخاطر من الاستجابة بعد وقوع الاحتيال إلى التنبؤ ومنع الاحتيال قبل حدوثه". هذا الانتقال من الحماية التفاعلية إلى الاستباقية يمثل تغييرًا جذريًا في نهج صناعة العملات الرقمية، ويعزز الأمل في أن تتفوق الدفاعات المدعومة بالذكاء الاصطناعي على هجمات الذكاء الاصطناعي نفسها.
يكشف الذكاء الاصطناعي مخططات التصيد الاحتيالي، واحتيالات بونزي، والمشاريع الرمزية المزيفة، والتلاعب بالأسعار (Pump-and-Dump)، والمعاملات المشبوهة للمحافظ، وانتحال الهوية بالتزييف العميق، وأنماط غسل الأموال. وتحدد خوارزميات التعلم الآلي أحجام التداول غير الطبيعية، وتجمعات العناوين، وهجمات الهندسة الاجتماعية لحظيًا.
تكتشف أنظمة الذكاء الاصطناعي الاحتيال عبر التعرف على الأنماط، وتحليل سلوك المعاملات، وسجلات المحافظ، وروابط الشبكة. وتحدد نماذج التعلم الآلي الشذوذ، ومحاولات التصيد، واستراتيجيات غسل الأموال بشكل فوري، وتُبلغ عن الأنشطة المشبوهة قبل تنفيذها، مع حماية المستخدمين الشرعيين عبر مراقبة البلوكشين بشكل مستمر.
تتفوق تقنيات اكتشاف الشذوذ، وتحليل السلوك، ونماذج التعلم العميق في كشف عمليات الاحتيال الرقمية. تحلل هذه الأساليب أنماط المعاملات، وحركات المحافظ، وبيانات التواصل في الوقت الحقيقي، وتتكيف تلقائيًا مع الأساليب الجديدة عبر إعادة تدريب النماذج باستمرار.
نعم، يمكن للذكاء الاصطناعي كشف التزييف العميق بواسطة تقنية التعرف على الوجوه، وتحليل الصوت، وكشف أنماط السلوك. تكتشف الأنظمة الحديثة التناقضات في الإضاءة، وحركات الوجه، وتزامن الصوت، ما يكشف المحتوى الاصطناعي ويقلل بشكل كبير من مخاطر الاحتيال الاستثماري عبر التزييف العميق.
يحلل الذكاء الاصطناعي أنماط المعاملات وسلوك المستخدمين والشذوذ الشبكي لاكتشاف منصات التداول والمحافظ الاحتيالية. تحدد خوارزميات التعلم الآلي إشارات الخطر مثل أحجام التداول غير المعتادة، وأنماط غسل الأموال، وأساليب الاحتيال لحظيًا، ما يوفّر الحماية للمستخدمين.
تبلغ دقة أنظمة كشف الاحتيال المدعومة بالذكاء الاصطناعي في العملات الرقمية حاليًا بين %85 و%95، وتكشف الأنماط المشبوهة، والشذوذ، وتواقيع الاحتيال المعروفة بشكل فوري. تتحسن النماذج باستمرار عبر تحليل البيانات، ما يتيح كشف التصيد، واحتيالات بونزي، والتلاعب بالأسواق بدقة وسرعة أكبر.
يواجه الذكاء الاصطناعي تحديات مثل تطور أساليب الاحتيال، وارتفاع معدلات الإنذارات الكاذبة، وصعوبة الوصول إلى بيانات خارج السلسلة، والحاجة للتحديث المستمر للنماذج. ويتغلب المحتالون أحيانًا على سرعة تعلم الذكاء الاصطناعي، ما يتطلب خبرة بشرية وتعاوناً دائمًا لتحقيق الحماية المثلى.
يستخدم المحتالون أساليب مثل تمويه الشيفرات، والبرمجيات الخبيثة متعددة الأشكال متغيرة التوقيع، وإنشاء منصات تصيد تحاكي المنصات الأصلية، واستغلال الثغرات غير المعروفة، إلى جانب الهندسة الاجتماعية لتجاوز تقنيات التعرف على الأنماط ونماذج التعلم الآلي.











