لقد أثبت ظهور الذكاء الاصطناعي (AI) قدرته على تحفيز الابتكار المفيد في مختلف الصناعات، بما في ذلك قطاع الأصول المشفرة.
ومع ذلك، كما هو الحال مع أي تكنولوجيا مزدهرة، هناك قلق من أن الجهات الفاعلة الخبيثة قد تستغل هذه التطورات في أنشطة غير قانونية، مستفيدة من الضجيج والقدرات الجديدة والثغرات التنظيمية.
يعد التعرف على العلامات المبكرة للنشاط غير المشروع أمرًا بالغ الأهمية لتعزيز الابتكار المستدام ومعالجة المخاطر الناشئة عند بدايتها.
في حين أن جرائم العملات المشفرة المعززة بالذكاء الاصطناعي لم تصبح بعد تهديدًا سائدًا، فإن شركة Elliptic، وهي شركة تحليلات blockchain، تؤكد على أهمية تحديد وتخفيف اتجاهات الجريمة الناشئة المحتملة بشكل استباقي لتعزيز الابتكار المستدام على المدى الطويل.
الذكاء الاصطناعي يقود تطور جرائم العملات المشفرة
نشرت شركة Elliptic مؤخرًا مدونة شاملة بعنوان "حالة جرائم التشفير المدعومة بالذكاء الاصطناعي: الأنواع الناشئة والاتجاهات التي يجب البحث عنها"، مما يسلط الضوء على الزيادة المثيرة للقلق في استخدام الذكاء الاصطناعي لارتكاب جرائم العملات المشفرة المختلفة.
بالإضافة إلى ذلك، فإن تقريرهم الجديد لمسح الأفق بعنوان "الجريمة المدعومة بالذكاء الاصطناعي في النظام البيئي للأصول المشفرة"؛ يكشف أن الجرائم التي يسهلها الذكاء الاصطناعي داخل النظام البيئي للعملات المشفرة لا تزال في مراحلها الأولى.
ويمكن للتدخلات الاستراتيجية في الوقت المناسب من جانب أصحاب المصلحة أن تحول دون انتشار هذه الأنشطة على نطاق واسع.
قال كبير الباحثين في تهديدات العملات المشفرة في Elliptic، الدكتور أردا أكارتونا:
"[...] لا تزال هذه الاتجاهات في مراحلها الأولى نسبياً حالياً، وسبل الوقاية منها موجودة بالفعل. وسيتعين على أصحاب المصلحة في مختلف الصناعات أن يجتمعوا معًا لاستنباط أفضل الممارسات في وقت مبكر، حتى لا تصبح هذه الاتجاهات سائدة.
ويشير التقرير أيضًا إلى زيادة كبيرة في الرموز المميزة المرتبطة بالكلمات الرئيسية ذات الصلة بالذكاء الاصطناعي مثل GPT وOpenAI وBard، مع وجود ما يقرب من 4500 من هذه الرموز المميزة في سلسلة BNB الذكية.
يبشر ظهور جرائم العملات المشفرة المعتمدة على الذكاء الاصطناعي بمرحلة جديدة من التهديدات السيبرانية، حيث يكشف تقرير Elliptic كيف يتم إساءة استخدام التقنيات المتطورة في عمليات الاحتيال العميق، والهجمات التي ترعاها الدولة، وغيرها من الأنشطة غير المشروعة المعقدة.
ويحدد التقرير خمسة نماذج رئيسية لكيفية قيام مجرمي العملات المشفرة بالاستفادة من الذكاء الاصطناعي لتعزيز مساعيهم الإجرامية، بناءً على المؤشرات الحالية.
كما أنه يسلط الضوء على الاستخدام المتزايد للذكاء الاصطناعي التوليدي في عمليات الاحتيال المتعلقة بالعملات المشفرة، وتحديده كمجال بالغ الأهمية حيث يمكن لمحترفي العملات المشفرة وجهات إنفاذ القانون توحيد جهودهم لمكافحة هذه التهديدات الناشئة.
الذكاء الاصطناعي التوليدي: أداة جديدة لمحتالي العملات المشفرة
من المحتمل أن يكون المشاركون في صناعة العملات المشفرة على دراية بعمليات الاحتيال الاستثماري، والتي يستخدم الكثير منها الآن التزييف العميق للمشاهير والشخصيات العامة للترويج للمخططات الاحتيالية.
تم انتحال شخصية أفراد بارزين مثل إيلون ماسك، ورئيس الوزراء السنغافوري السابق لي هسين لونج، والرئيسين الحالي والسابق لتايوان، تساي إنج وين ولاي تشينغ تي، في عمليات الاحتيال هذه.
يتم نشر هذه التزييفات العميقة الترويجية بشكل شائع على منصات مثل TikTok وX.
وأشار التقرير إلى:
"تستخدم هبات العملات المشفرة وعمليات الاحتيال المضاعفة بشكل متزايد مقاطع فيديو مزيفة للمديرين التنفيذيين للعملات المشفرة والمشاهير لتشجيع الضحايا على إرسال الأموال إلى عناوين العملات المشفرة الاحتيالية."
تتضمن عمليات الاحتيال الأخرى استخدام الذكاء الاصطناعي لتلفيق جوانب من "الأعمال" المشفرة. لتعزيز مصداقيتها.
في عام 2022، تعرض باتريك هيلمان، الرئيس التنفيذي السابق للاتصالات في Binance، لعملية احتيال عميقة حيث تم استخدام صورته لخداع الضحايا المحتملين داخل مجتمع العملات المشفرة.
يمكن إساءة استخدام الذكاء الاصطناعي بعدة طرق لجعل عمليات الاحتيال المتعلقة بالعملات المشفرة والأنشطة الاحتيالية أكثر إقناعًا:
- اقتراح تأييد المشاهير أو الدعم الرسمي: يمكن للتزييف العميق، كما رأينا في انتحال شخصيات القادة السنغافوريين والتايوانيين، أن يشير بشكل خاطئ إلى أن المشروع يحظى بدعم مشروع أو رسمي، وبالتالي يزيد من جاذبيته للضحايا المحتملين.
حذر رئيس الوزراء السابق لي:
"هذا أمر مقلق للغاية. قد ينخدع الأشخاص الذين يشاهدون الفيديو فيعتقدون أنني قلت هذه الكلمات بالفعل. من فضلك تذكر، إذا كان هناك شيء يبدو جيدًا جدًا لدرجة يصعب تصديقها، فيرجى توخي الحذر.
- تبسيط عمليات الاحتيال: عمليات الاحتيال واسعة النطاق، مثل عمليات الاحتيال الرومانسية المشفرة في Sha Zhu Pan (ذبح الخنازير) والتي نشأت من جنوب شرق آسيا، تتضمن اتصالات مطولة ومعقدة مع الضحايا. هناك أدلة محدودة تشير إلى أن هذه العمليات غير المشروعة تستكشف الذكاء الاصطناعي لتعزيز كفاءتها.
- انتحال شخصيات تنفيذية عميقة: عدد صغير من الحالات البارزة تورط فيها المحتالون الذين تظاهروا بأنهم مديرين تنفيذيين رفيعي المستوى أثناء مؤتمرات الفيديو للتجسس على الشركات أو السماح بمعاملات مهمة. استهدفت حالة واحدة على الأقل المدير التنفيذي للعملات المشفرة في إحدى بورصات العملات المشفرة الرئيسية.
- إنشاء مواد تسويقية مزيفة: يمكن للصور ومقاطع الفيديو التي يتم إنشاؤها بواسطة الذكاء الاصطناعي أن تضفي جوًا من الشرعية على مواقع الويب الاحتيالية من خلال تصوير الموظفين المفترضين والمقار والمساحات المكتبية وغيرها من العناصر المرئية، مما يخلق وهم شركة استثمار حقيقية دون الكشف عن الهويات أو المواقع الحقيقية من المحتالين.
لحسن الحظ، هناك العديد من العلامات الحمراء التي يمكن أن تساعد الأفراد على تجنب الوقوع فريسة لعمليات الاحتيال العميقة.
لتوثيق مقطع فيديو، يمكن للمرء فحص تزامن حركات الشفاه مع الكلام، ووجود الظلال في المكان المتوقع، وطبيعة أنشطة الوجه مثل الرمش.
وجاء في التقرير:
"لحسن الحظ، هناك عدد من مؤشرات العلم الأحمر التي يمكن أن تساعد في منعك من الوقوع ضحية لعمليات الاحتيال العميقة. للتحقق من صحة الفيديو، يمكنك التحقق مما إذا كانت حركات الشفاه والأصوات متزامنة، والتأكد من ظهور الظلال في المكان الذي تتوقعه، والتحقق من أن نشاط الوجه مثل الرمش يبدو طبيعيًا.
تسليط الضوء على "الذكاء الاصطناعي المرتبط" عمليات الاحتيال والرموز واستغلال السوق
يعد إنشاء رمز مميز على العديد من سلاسل الكتل عملية واضحة، وهي حقيقة استغلها المحتالون لإثارة الضجيج وتضخيم أسعار الرمز المميز قبل تصفية ممتلكاتهم لتحقيق أرباح كبيرة.
ويؤدي هذا الإجراء إلى انخفاض الأسعار، مما يترك المستثمرين يتكبدون خسائر واستثمارات لا قيمة لها فيما يعرف باسم "الجذب البساط".
بالإضافة إلى ذلك، تنخرط المجموعات المنظمة في عمليات شراء وبيع مفاجئة للرموز المميزة للاستفادة من التلاعب بالسوق، والتي يشار إليها عادة باسم "الضخ والتفريغ". المخططات.
قد يقوم المحتالون أيضًا بإثارة ضجة حول رموزهم المميزة من خلال الادعاء الكاذب بالانتماءات إلى الأحداث أو الشركات الكبرى.
عملية غسيل العملات من قبل المحتالين ذوي الصلة بـ ChatGPT
لقد كان الذكاء الاصطناعي بمثابة نقطة محورية حديثة للرموز المميزة للاحتيال، حيث تم إدراج المئات منها في العديد من سلاسل الكتل التي تحتوي على أشكال مختلفة من رموز "GPT" في أسمائهم، مثل "GPT4 Token" ""كريبتو جي بي تي"" و"عملة GPT".
في حين أن بعض هذه الرموز قد تمثل مشاريع مشروعة، فقد تم الترويج للبعض الآخر في منتديات التداول للهواة من قبل المحتالين الذين يؤكدون كذبًا وجود اتصالات رسمية مع ChatGPT أو غيرها من كيانات الذكاء الاصطناعي ذات السمعة الطيبة.
المصدر: الاهليلجيه
نماذج لغوية كبيرة يتم الاستفادة منها في الهجمات السيبرانية
أثار التقدم في الذكاء الاصطناعي، الذي تجسده أدوات مثل ChatGPT، جدلاً حادًا حول استخدامها المحتمل في تدقيق التعليمات البرمجية واكتشاف الأخطاء، فضلاً عن خطر قيام المتسللين الضارين باستغلال هذه القدرات نفسها لتحديد عمليات الاستغلال وهندستها.
وقد وثقت التقارير الواردة من Microsoft وOpenAI محاولات من جانب جهات التهديد الروسية والكورية الشمالية في هذا السياق، إلا أن قراصنة القبعة البيضاء يجادلون بأن التكنولوجيا ليست متقدمة بما فيه الكفاية لمثل هذه التطبيقات.
لقد تحسنت ChatGPT وأدوات الذكاء الاصطناعي السائدة المماثلة في التعرف على المطالبات الضارة ورفضها، مما دفع مجرمي الإنترنت إلى البحث عن خدمات الذكاء الاصطناعي دون قيود أخلاقية في منتديات الويب المظلمة.
وقد تمت تلبية هذا الطلب من خلال أدوات مدفوعة الأجر مثل HackedGPT وWormGPT، والتي تعلن علنًا عن قدراتها على المساعدة في عمليات التمشيط، والتصيد الاحتيالي، وتطوير البرامج الضارة، وفحص الثغرات الأمنية، والقرصنة، وصياغة العقود الذكية الضارة، والمطاردة عبر الإنترنت، والمضايقة، وسرقة الهوية، ونشر المواد الحساسة الخاصة. وغيرها من الأنشطة غير الأخلاقية لتحقيق مكاسب مالية، سواء كانت مشروعة أو غير قانونية.
هذه "GPTs غير الأخلاقية" ؛ حصلت على آراء متباينة من مستخدميها، وتمتلك منصات تحليلات البلوكشين القدرة على تتبع المدفوعات التي يتم إجراؤها لمديريها من قبل المشتركين.
تزايد حجم عمليات الاحتيال والمعلومات المضللة المتعلقة بالعملات المشفرة
قد يقوم بعض محتالي العملات المشفرة بتنفيذ عملية احتيال واحدة ثم يتقاعدون بعد جمع أموال غير مشروعة كافية أو بمجرد كشف مخططهم على نطاق واسع.
ومع ذلك، فإن العديد من مجموعات التهديد تنخرط في نمط من عمليات الاحتيال الدورية.
يقومون بإنشاء مواقع استثمارية احتيالية، أو إسقاط جوي، أو مواقع هدايا، والترويج لها على نطاق واسع على وسائل التواصل الاجتماعي وتطبيقات المراسلة، ثم يقومون بتنفيذ عملية "سحب البساط"؛ بمجرد أن تصبح طبيعة مواقعهم الاحتيالية موضع جدل بين الضحايا.
ثم تبدأ الدورة من جديد بموقع جديد وأساليب تسويقية جديدة.
يمكن أن يكون التنقل عبر مواقع الاحتيال عملية كثيفة الاستخدام للموارد، وتسعى بعض المجموعات غير المشروعة إلى تعزيز الكفاءة من خلال تطبيق الذكاء الاصطناعي.
تفاخر أحد موفري خدمات الاحتيال كخدمة باستخدام الذكاء الاصطناعي لتصميم واجهات مواقع الويب الاحتيالية تلقائيًا، والتي تم تحسينها لاعتبارات تحسين محركات البحث (SEO).
يُظهر المحقق الإهليلجي أنماط التشويش عبر السلسلة للأموال الناشئة من محافظ مشغلي التجفيف
سرقة الهوية ليس فقط للعملات المشفرة
تعد سرقة الهوية وإنشاء وثائق مزورة من بين الأنشطة الإجرامية الأكثر رسوخًا على شبكة الإنترنت المظلمة.
تعرض منتديات الجرائم الإلكترونية في كثير من الأحيان إعلانات من مجرمي الإنترنت الذين يفتخرون بكفاءتهم في استخدام برامج تحرير الصور، ويعرضون إنتاج صور لجوازات السفر وبطاقات الهوية وفواتير الخدمات المزورة في غضون دقائق.
والآن، تقوم بعض خدمات تصنيع المستندات هذه بالتحقيق في استخدام الذكاء الاصطناعي لتوسيع عملياتها.
إحدى هذه الخدمات، التي تستخدم تشابه شخصية كيانو ريفز جون ويك في إعلاناتها، ادعت ونفت استخدام الذكاء الاصطناعي لمعالجة الصور.
حددت Elliptic عنوان العملة المشفرة المستخدم للمدفوعات لهذه الخدمة، والتي تلقت معاملات كافية لإنشاء ما يقرب من 5000 مستند مزيف في شهر واحد فقط.
تقلص شبكة الأمان مع تطور التهديدات السيبرانية
ومن المهم أن نؤكد من جديد أن فوائد التكنولوجيات الناشئة مثل الذكاء الاصطناعي تفوق بكثير إمكانية استغلالها لأغراض إجرامية.
وتطرقت آن نويبرجر، نائبة مستشار الأمن القومي الأمريكي لشؤون التكنولوجيات السيبرانية والناشئة، إلى المخاوف المتزايدة المحيطة بإساءة استخدام الذكاء الاصطناعي.
وشددت على أن الذكاء الاصطناعي لا يقتصر فقط على عمليات الاحتيال الشائعة، بل يتم استخدامه بشكل متزايد في المساعي الإجرامية المعقدة:
"من خلال العديد من منتديات الجرائم الإلكترونية على شبكة الإنترنت المظلمة، حددت Elliptic الثرثرة التي تستكشف استخدام LLMs لإجراء هندسة عكسية لعبارات أصول محفظة العملات المشفرة، وتجاوز المصادقة لخدمات مثل OnlyFans، وتوفير بدائل لخدمات معالجة الصور "تعريتها" مثل DeepNude."
يوفر التقاطع بين الذكاء الاصطناعي والعملات المشفرة فرصًا هائلة وتحديات كبيرة.
وفي حين يمكن للذكاء الاصطناعي أن يعزز الأمن والكفاءة في مجال العملات المشفرة، فإن احتمال إساءة استخدامه يؤكد ضرورة الاستجابة الاستراتيجية والمستنيرة.
ويوصي التقرير بمجموعة من التدابير الوقائية المعروفة مجتمعة باسم DECODE، والتي تعني الكشف والتثقيف والتعاون والدفاع والإنفاذ.
لا تزال غالبية هذه التهديدات في مراحلها الأولى، ومع الاستجابات المبكرة المدروسة من شركاء الصناعة المسؤولين، قد يتم تخفيفها بشكل فعال قبل أن تنتشر على نطاق واسع وضمان قدرة تقنيات مثل الذكاء الاصطناعي على الاستمرار في الابتكار بشكل مستدام.
ولكن مع تطور التهديدات السيبرانية بمعدل ينذر بالخطر، تتقلص شبكة الأمان بشكل أكبر.
هل ستنتهي جرائم العملات المشفرة المعتمدة على الذكاء الاصطناعي في نهاية المطاف؟ لا.
ولكن ما يمكننا القيام به هو أن نكون أكثر اطلاعاً وانتباهاً للتخفيف من المخاطر والحصول على فرصة أفضل للقتال.