
برزت موجة جديدة من الهجمات السيبرانية تعتمد على الذكاء الاصطناعي، تكمن خطورتها في كونها هجمات احتيالية مؤتمتة بالكامل، تُغرق أنظمة التحقق عن بُعد بآلاف المحاولات المزيفة، إلى أن تنجح إحداها في العبور.
ومع توسّع الخدمات الرقمية، أصبحت أنظمة “اعرف عميلك” (KYC) بوابة الدخول إلى المصارف وشركات التكنولوجيا المالية والتأمين والاتصالات، حيث يكفي أن يرفع المستخدم صورة لبطاقته الشخصية أو جواز سفره، وربما يلتقط صورة “سيلفي” وهو يحمل الهوية، حتى يُفتح له الحساب.
لكن ما كان يُنظر إليه كحلّ مريح وسريع، تحوّل إلى ساحة اختبار لأساليب احتيال متطورة، ووفق تقرير حديث صادر عن شركة “TransUnion”، فإن 8.3% من محاولات إنشاء الحسابات الرقمية خلال النصف الأول من عام 2025 يُشتبه في كونها احتيالية، ما يجعل مرحلة التسجيل أخطر حلقات دورة حياة العميل.
من التزييف العميق إلى “الإغراق الجماعي”
في السابق، اعتمد المحتالون على انتحال الهوية باستخدام صور مسروقة أو مزوّرة، أو حتى عرض صورة هوية عبر شاشة هاتف أمام الكاميرا، ورداً على ذلك، شددت الشركات إجراءاتها، فاشترطت تصوير فيديو مباشر ومطابقة الوجه مع الوثيقة، وفق موقع “بيومتريك“.
إلا أن المعادلة تغيّرت مجدداً.
الأسلوب الجديد لا يركّز على إنتاج صورة مزيفة متقنة، بل على توليد آلاف الصور المركبة آلياً، وإرسالها دفعة واحدة إلى أنظمة التحقق، وفكرة هذا الاحتيال بسيطة: “إذا كان هامش الخطأ في النظام 0.1% فقط، فإن آلاف المحاولات كفيلة بتمرير عدد من الحسابات الاحتيالية”.
كيف تُنفذ العملية؟
تعتمد الهجمات الجديدة على برمجيات ذكاء اصطناعي تؤتمت جميع المراحل:
1- جمع وثائق مسرّبة: تُستخرج جوازات سفر وبطاقات هوية ورخص قيادة من تسريبات سابقة في الإنترنت المظلم.
2- البحث عن وجوه مشابهة: يستخدم الذكاء الاصطناعي صوراً من وسائل التواصل للعثور على أشخاص يشبهون بما يكفي أصحاب الهويات المسروقة.
3- تركيب صورة سيلفي مزيفة: تُدمج صورة الوجه مع وثيقة الهوية في لقطة تبدو طبيعية.
4- إرسال جماعي للطلبات: تُرفع الصور تلقائياً إلى أنظمة تحقق متعددة، دون تدخل بشري.
بهذه الطريقة، تتحول عملية الاحتيال إلى خط إنتاج منخفض التكلفة وعالي الكفاءة، يراهن على الاحتمالات لا على المهارة الفردية.
تسريبات متلاحقة
تغذّي هذه الموجة وفرة غير مسبوقة في وثائق الهوية المسرّبة نتيجة اختراقات متكررة، ففي عام 2025 وحده، سُجّلت حوادث لافتة، من بينها اختراق اتحاد “كونيكس” الائتماني في ولاية كونيتيكت الأمريكية، ما كشف بيانات 172 ألف عميل، إلى جانب تسريب عشرات الآلاف من صور الهويات من فنادق في مدن إيطالية، إضافة إلى حادثة مرتبطة بمزوّد خدمات خارجي لمنصة “ديسكورد”، تسرب خلالها أكثر من 70 ألف مستند تحقق من العمر.
هذه الحوادث ليست سوى أمثلة على بيئة رقمية تفيض بالبيانات الحساسة، لتصبح مادة خاماً لبرمجيات الاحتيال المؤتمت.
المشكلة لا تكمن في التسريبات وحدها، بل في قصور بعض أنظمة التحقق نفسها. فكثير منها يعتمد على تخزين صور الهويات في خوادم سحابية أو الاستعانة بمنصات تعهيد جماعي لمراجعتها، ما يفتح الباب أمام اعتراض البيانات أو تسريبها.
وفي ظل هذه الثغرات، يتحول التحقق من الهوية إلى “لعبة احتمالات”؛ كلما زاد حجم المحاولات، ارتفعت فرص الاختراق.
هل الحل في “التحقق على الجهاز”؟
في مواجهة هذا الواقع، يتجه بعض مزوّدي الحلول إلى اعتماد التحقق من الهوية مباشرة على جهاز المستخدم، دون نقل البيانات إلى خوادم خارجية.
هذا النهج السابق، القائم على معالجة الصور ومطابقة الوجه محلياً، يحدّ من مخاطر التسريب ويجعل الهجمات الجماعية أقل فاعلية، إذ أن إغراق النظام بمحاولات مزيفة لن يؤدي إلا إلى استنزاف جهاز المهاجم نفسه.
كما تعتمد هذه الأنظمة على شبكات عصبية خفيفة تعمل بكفاءة على الهواتف المحمولة، ما يسمح بإجراء مطابقة فورية وآمنة بين الوجه والوثيقة.