تقدم التكنولوجيا فيالتزييف العميقلقد أوجدت تحديات خطيرة للأمن الرقمي. في البرازيل, هذا النوع من الاحتيال انتشر بسرعة: في أكتوبر 2024, أطلقت الشرطة المدنية في منطقة العاصمة الفيدرالية العملية "الذكاء الاصطناعي التوليدي", بهدف تفكيك عصابة متخصصة في اختراق الحسابات البنكية باستخدام تطبيقات الذكاء الاصطناعي.
قامت المجموعة التي تم التحقيق فيها بأكثر من 550 محاولة لاختراق حسابات مصرفية لعملاء البنوك الرقمية, من خلال هجمات منسقة, استخدام بيانات الطرف الثالث وديب فايك, في أي, من خلال الطريقة تمكنوا من إعادة إنتاج صورة العملاء للتحقق من إجراءات فتح الحسابات وتفعيل الأجهزة الجديدة. تمكنت العصابة من تحريك حوالي 110 ريال.000.000 من خلال حسابات الأفراد والشركات, في الأنشطة التي تشير إلى غسل الأموال - لم يكن الضرر أسوأ إلا بفضل تدقيق منع الاحتيال من البنوك, التي تمكنت من إحباط جزء كبير من الاحتيالات.
تكنولوجيا الديب فيك في تطور مستمر - ومن المتوقع أن تنمو أكثر: وفقًا لبحث من ديلويت, من الممكن العثور في الويب المظلم على برامج احتيال بأسعار تتراوح بين 20 دولارًا أمريكيًا وآلاف الدولارات, ما يظهر قوة الاقتصاد العالمي من الاحتيالات, مصطلح تستخدمه Javelin Strategy & Research للحديث عن هذا الارتفاع في الأنشطة الإجرامية التي تُمارس على نطاق عالمي, بما في ذلك أنواع مختلفة من الاحتيالات.
وفقًا لتقرير الاحتيال المالي, تم بواسطة إيدوال, زادت الاحتيالات عالية التعقيد بنسبة 16% عند مقارنة الربع الأول من عام 2023 مع عام 2024. لكن عندما نتحدث عن التعقيد العالي, ما هي الاحتيالات التي يجب على الشركات الانتباه لها?
هناك نوعان أكثر شيوعًا: إنشاء المستخدمين والمستندات ببيانات اصطناعية, فيما يقوم المحتالون بإنشاء مستندات ووجوه مزيفة استنادًا إلى بيانات حقيقية, مما يجعل الاحتيال أكثر إقناعًا وصعوبة في الكشف عنه; وتلاعب الصور الذاتية, فيما يتم دمج وثيقة حقيقية مع صورة تم إنشاؤها بواسطةالتزييف العميقللتلاعب بأنظمة التعرف على الوجه. يمكن أن تحدث هذه الاحتيالات في لحظات مختلفة من الرحلة الرقمية, كما في تسجيل العملاء الجدد, في تغيير الأجهزة أو كلمات المرور, وفي طلبات المنتجات الجديدة والائتمان, على سبيل المثال.
إنشاء حلول فعالة للأمان الرقمي معقدة مثل منع الاحتيال - خاصة عندما نأخذ في الاعتبار أن السوق البرازيلية لها خصوصيات, مثل نماذج الهواتف المحمولة وأنظمة التشغيل المتنوعة, الأجهزة المحمولة المستخدمة الأقدم وجزء من السكان الذين لديهم وصول محدود إلى الإنترنت, ما يصعب تنفيذ تقنيات الأمان المتقدمة.
ومع ذلك, حتى في خضم الصعوبات, من الضروري ضمان مستوى عالٍ من الحماية ضد المحتالين الذين يقومون باستمرار بتحسين تقنياتهم; لذلك, بدأت العديد من الشركات في اختبار أدواتها باستخدام بعض الأساليب التي يستخدمها المحتالون بالفعل, مثل الأقنعة ثنائية الأبعاد وثلاثية الأبعاد, بهدف محاكاة الوجوه ومحاولة التلاعب بأنظمة المصادقة. بالإضافة إلى ذلك, مطالبة بشهادات تضمن أن التحقق البيومتري المستخدم فعال في اكتشاف التزييف العميق - كما هو الحال مع ختم iBeta 2, من الضروري أن تعتمد الشركات على تكنولوجيا موثوقة وآمنة.
ومع ذلك, فقط التحقق البيومتري ليس كافياً لاكتشاف التزييف العميق: هناك حاجة إلى نهج متعدد الطبقات. لتأكيد صحة بيانات المستخدم بدقة أكبر, من الضروري دمج هذه التكنولوجيا مع موارد أخرى, مثل تحليل الوثائق, OCR (التعرف الضوئي على الحروف) و بخلفيةجالجحيم. يمكن أن تمنع دمج هذه الموارد للتحقق قبول المستخدم في العمليةالتوجيهمن الشركة باستخدام بيانات مزيفة أو مستندات لشخص آخر, على سبيل المثال.
مع تقدم أدوات الذكاء الاصطناعي التوليدية والتقنيات المتطورة التي تجعل الاحتيال أسهل وأرخص في التنفيذ, تزداد الاحتيالات الناتجة عن الديب فيكس بشكل أكبر, الخروج من عدم الشرعية والدخول إلى "التجزئة". في هذا السيناريو, يجب على الشركات الاستثمار في أقرب وقت ممكن في حلول تربط التكنولوجيا, الأتمتة والذكاء, اختيار الحلول المركزية التي تدمج جميع البيانات السجلية, المستندات والبيانات البيومترية للمستخدم في نفس البيئة.