بنك الإسكان يحقق أرباحاً صافية بمبلغ 80.1 مليون دينار في النصف الأول من عام 2024 5 عادة يومية تدفعك إلى التفكير الزائد 3 عادات غذائية سيئة تحرمك من النوم الترخيص المتنقل في الأزرق من الأحد حتى الثلاثاء الاتحاد الأوروبي يدعو إلى إيجاد حل سياسي في غزة بعد قصف مدرسة للاجئين وفاة أربعينية دهسا في الكرك نصائح للاستغراق في النوم خلال الليالي الحارة رسائل وهمية وروابط مشبوهة وتطبيقات مزيفة.. أحدث أساليب الاحتيال عايش: على الحكومة اتخاذ قرارات خارج السياق لمواجهة التحديات الاقتصادية ارتفاع حصيلة قتلى مجدل شمس بالجولان إلى 1ا إسرائيليا الإنسان الإنسان ... افتتاح فعاليات مهرجان المونودراما المسرحي ضمن مهرجان جرش الـ38 بلدية إربد تطلق مبادرة الحي البيئي يلا نفرز أمسية شعرية في إربد ضمن فعاليات مهرجان جرش ندوة تسلط الضوء على دور الإعلام في خدمة قضايا الأمة مهرجان اوبرا عمان: تخصيص جزء من الريع لصالح الأهل في غزة وفلسطين "الصحة العالمية" تدعو إلى وقف فوري لإطلاق النار في غزة تحسن في حركة القطارات السريعة في فرنسا تواصل فعاليات مسكرات الحسين للعمل والبناء في مركزي شباب وشابات ام الجمال الأردن يعزي إثيوبيا بضحايا انهيارين أرضيين
تقارير الأنباط

رسائل وهمية وروابط مشبوهة وتطبيقات مزيفة.. أحدث أساليب الاحتيال

{clean_title}
الأنباط -

ب "كبسة زر".. بياناتنا الشخصية ومواردنا المالية "في مهب الريح"

افضل الطرق لحماية هواتفنا من الحرب الرقمية الجديدة

القضاة: الوعي اسلوب علاج مضمون والتربية الإعلامية الحل الامثل ل التحصين

الخصاونة: المسؤولية القانونية تقع على عاتق من يدير التطبيق

الحوراني: التزييف العميق أبرز التحديات التي تواجه الأفراد والمؤسسات

الأنباط – عمر الخطيب

رسائل نصية وهمية، روابط مشبوهة، تطبيقات مزيفة،،،
هذه بعض الأساليب التي يستخدمها المحتالون للوصول إلى هواتفنا والتحكم بها عن بعد، كبسة زر واحدة يمكن للمتسلل أن يخترق حساباتنا المصرفية، أو ينشر معلوماتنا الخاصة، أو حتى يتجسس علينا، وباتت هواتفنا الذكية التي لا نكاد أن نفارقها لحظة، ساحة حرب رقمية جديدة.
وفي ظل تزايد اعتمادنا على تطبيقات ومنصات التواصل الاجتماعي في حياتنا اليومية، باتت تزداد حيل المحتالين والمتسللين ممن يستهدفون بياناتنا الشخصية ومواردنا المالية، مستخدمين صور السياسيين وبعض الرموز الوطنية وشعارات الكثير من المؤسسات الرسمية وصور المذيعين ومقدمي نشرات الاخبارية في الوسائل الإعلامية المحلية بهدف اقناع المتابعين بصدق ما ينشرون من فيروسات اختراق خبيثة، فما هي أحدث أساليبهم؟ وكيف يمكننا حماية أنفسنا من الوقوع في شباكهم؟
عمر شاهين شاب تردد اسمه يوم أمس بشكل كبير عبر وسائل التواصل الاجتماعي اثر ما تعرض له من عملية نصب واحتيال مستحدثة ولم تحدث قبل ذلك.
يقول الضحية شاهين في روايته لـ الزميلة الإعلامية "سبق الإخباري" انه فوجئ بإتصال هاتفي بإسم "زين كاش" وأخبره بكافة تفاصيله التي لا يمكن لأحد معرفتها سوى العاملين في شركات الإتصالات، من اسمه ورقمه ورصيده بالمحفظة، وتحجج المتصل أنه من ضمن المعلومات مسجل انه يعمل تاجر، وهو ليس تاجراً لذا يجب تحديث المعلومات، طالباً منه اعطاءه "كود" سيصله فوراً ووصله بإسم "زين كاش" ايضاً، مما لم يدع مجالاً للشك لدى شاهين.
وتابع شاهين ان المحتال المدعى م.ع طلب منه ان يقوم بإضافة الف دينار الى المحفظة لكي يتمكن من اجراء الخدمات بشكل أفضل، وهنا تيقن شاهين أنه يتعرض لعملية نصب واحتيال، وقام بالتواصل فوراً مع شركة زين وطلب منهم ان يقوموا بإيقاف المحفظة، ولكن اخبره الموظف انه لا يستطيع إيقافها، وخلال هذه اللحظات قام المحتال بسحب مبلغ ٢٨٧١ دينار وترك خمسة دنانير فقط.
توجه شاهين الى الجهات الأمنية لتقديم شكوى بما حصل معه واسترداد حقه، والتحقيقات ما زالت جارية للقبض على م.ع، علماً ان معلومات المحتال ظهرت على تطبيق "زين كاش" في جهاز شاهين من نوع الهاتف وموقع وجوده.
عمر شاهين موظف يعمل في مكتب سياحة وسفر، يقول أن أغلب عمليات دفع التذاكر من العملاء تتم عن طريق "زين كاش" او "كليك" فالمحتال يعرف تماماً الهدف وانه سيجد مبلغاً وفيراً يتمتع بسرقته.
خبير التشريعات الإعلامية الزميل الصحفي خالد القضاة أن هذه الأعلانات التي تستخدم رموزا سياسية وشعار مؤسسات وصورا لـ شخصيات مهمة هي جهات ومجموعات تسعى للوصول الى بيانات الشخصية للمواطنين عن طريق لعب بعواطفهم الوطنية والدينية، من خلال إرسال الصور تخفي روابط مثل ( شاهد صورتك في عمر الـ 60، من هم الممثلين الذين يشبهوك) وبالعادة عندما يتم فتح هذه التطبيقات يتطلب القيام بـ عدة خطوات، مشيرا الى أن الخطوات التي يقوم بها المواطن كأنك تمنح ترخيص أو الأذن لتلك التطبيقات لـ الدخول الى بيناتهم الشخصية و والحصول عليها وتخزينها وسرقتها لوضعها ضمن خوارزميات تسعى الى بيع تلك المعلومات سواء الى جهات سياسية أو جهات لديها توجهات تجارية، أن تجميع هذه البيانات عن نشاطاتهم وأحوال الناس يمثل ثروة كبيرة جدا يتم الوصول اليها بالخداع والتضليل.
وبين أن علاج هذه المشكلة لا يمكن أن يكون من خلال المطاردة أو المعاقبات القانونية، بل يكون من خلال الوعي وأن لا يكون وجود ضحية. وحتى المباحثات القانونية لا يمكن أن تتم لأنه لم تترتكم جرما هي فقط تعرض خدمات تكون مغلفة أو مخفية بـ روابط خبيثة تجمع البيانات الشخصية وأن الحل الأمثل هو بالتربية الإعلامية التي تسعى الى تحصين الناس وعدم الوقوع في الخطأ والمحافظة على البيانات من العبث والخوارزميات وإعادة بيعها.
يُمثل اختراق الانترنت وتطبيقات ومنصات التواصل الاجتماعي تحديًا خطيرًا يهدد خصوصية وأمان المستخدمين. بينما تُقدّم المنصات ميزات أمان قوية، تقع على عاتق الأفراد أيضًا مسؤولية حماية حساباتهم من خلال اتّباع أفضل ممارسات الأمان المذكورة اعلاه. يُعدّ التعاون بين الأفراد والمنصات ضروريًا لخلق بيئة آمنة على الإنترنت.من خلال نشر الوعي حول مخاطر اختراق الحسابات، وتطوير تقنيات أمان مبتكرة، والإبلاغ عن أي نشاط مشبوه، يمكننا جميعًا المساهمة في بناء مستقبل رقمي أكثر أمانًا وخصوصية.
الى ذلك، ومن النافذة القانونية قال الخبير القانوني الدكتور المحامي صخر الخصاونة إن تطبيقات الذكاء الإصطناعي والتطور التكنولوجي الذي لحق بها وسرعة إستخدامها لا يعني بأي حالٍ من الأحوال عدم مسؤولية الشخص الذي قام بتصميم أو إدارة التطبيق الإصطناعي، مشيرا الى أن تطبيق الذكاء الإصطناعي يستطيع الوصول إلى المعلومات واستخدام المنشور على مواقع التواصل الإجتماعي أو عبر الإنترنت، إضافقة إلى أنه يقوم بـ إعداد المواد والإعلانات وكتابة التقارير، إلا أن هذه المادة تحتوي التي أعدها التطبيق تحتوي على شعارات لمؤسسات رسمية أو أنها بالأساس مخالفة القيم والتقاليد، وتقع المسؤولية القانونية في هذه الحالة على عاتق الشخص.
وأضاف أنه لا توجد مسؤولية قانونية على تطبيقات الذكاء الإصطناعي، وإنما تقع على عاتق الشخص الذي يقوم بـ إدارة هذا التطبيق وفقاً للقواعد العامة، وهو الشخص المسؤول عن مراجعة المحتوى، المسؤول جزائياً عن كل مخالفة ارتكبها الذكاء الإصطناعي، مبيناً أن العقوبة تفرض على الشخص الذي يدير تطبيقات الذكاء الإصطناعي بحسب الجزئية منها؛ أي اذا كانت تستخدم شعارات رسمية وسياسية يكون مخالف لـ قانون الجرائم الإلكترونية، وإذا تم أخذ مبلغ مالي بغير وجه حق تندرج تحت جريمة الإحتيال، مشيرا الى أن هدف الجريمة نفسه يحدد العقوبة على الشخص.
خبير الذكاء الإصطناعي والتحول الرقمي المهندس حسام الحوراني قال : إن عصر الرقمنة والتكنولوجيا المتقدمة، أصبح التزييف العميق (Deepfake) واحدة من أبرز التحديات التي تواجه الأفراد والمؤسسات على حد سواء، ويُشير مصطلح التزييف العميق إلى التقنية التي تعتمد على الذكاء الاصطناعي لتوليد محتوى مرئي أو صوتي يبدو حقيقياً، ولكنه في الواقع مزيف يُمكن استخدام هذه التقنية لإنشاء فيديوهات لأشخاص يقولون أو يفعلون أشياء لم يقوموا بها في الواقع، مما يفتح الباب أمام مجموعة واسعة من الاستخدامات الاحتيالية والمُضللة.
وأضاف الحوراني أن تقنية التزييف العميق تقوم على استخدام الشبكات العصبية التوليدية (GANs) لإنشاء محتوى مزيف، وتعتمد هذه الشبكات على تدريب نموذجين من الذكاء الاصطناعي الأول يُنشئ المحتوى المزيف، والثاني يُقيّمه ويُحاول اكتشافه، بـ مرور الوقت يتحسن النموذج الأول في إنتاج محتوى يصعب تمييزه عن الواقع، مما يجعل التزييف أكثر إقناعاً.
وتابع إستخدامات التزييف العميق في الاحتيال هي الأخبار الزائفة التي يمكن استخدام التزييف لإنشاء فيديوهات تحتوي على تصريحات مُضللة من شخصيات عامة، مما يُسهم في نشر الأخبار الزائفة والتأثير على الرأي العام، والابتزاز يمكن للمحتالين استخدام فيديوهات التزييف العميق لابتزاز الأفراد عن طريق تهديدهم بنشر محتوى مُحرج أو مُسيء، تزوير الهوية يمكن استخدام التزييف العميق لـ إنشاء وثائق مزيفة أو استخدام وجوه مزيفة في عمليات التسجيل عبر الإنترنت، مما يُسهل عمليات الاحتيال المالي.
وأوضح أن الحكومات والمؤسسات التقنية تتعاون لـ تطوير تقنيات وأدوات مكافحة التزييف العميق والحد من تأثيره الضار باستخدام الذكاء نفسه للكشف عن التزييف العميق حيث تعمل هذه الأدوات على تحليل الفيديوهات والصور للكشف عن التلاعب والتزوير، بالإضافة الى التوعية والتعليم الذي يلعب دور كبير في مكافحة التزييف، مشيرا الى أنه يجب على الأفراد والمؤسسات أن يكونوا على دراية بوجود هذه التقنيات وبكيفية التحقق من صحة المحتوى الذي يتعرضون له، مضيفا أن التشريعات والقوانين تُجرّم استخدام التزييف العميق لأغراض الاحتيال والتضليل التي تهدف إلى ردع المحتالين وحماية الأفراد من الابتزاز والتضليل، وأن التعاون الدولي بين الدول والمؤسسات التقنية هو أمر ضروري لمكافحة هذه الظاهرة بـ فعالية.
وتابع، لحماية نفسك من هذه التهديدات، يجب اتباع بعض الممارسات الأمنية الجيدة، ومن طرق حماية نفسك من اختراق تطبيقات ومنصات التواصل الاجتماعي استخدام كلمات مرور قوية وفريدة من نوعها لكل حساب وتغييرها كل فترة، وتفعيل التحقق الثنائي أو متعدد العوامل ، كوضع بصمة لفتح جهاز وكلمة مرور لكل تطبيق و وغيرها، وتوخي الحذر من الرسائل والروابط المشبوهة، وعدم مشاركة معلوماتك الشخصية مع أي شخص، اضافة الى تحديث تطبيقات ومنصات التواصل الاجتماعي ونظام التشغيل بانتظام، وتجنب تحميل برامج من مصادر غير موثوقة، واستخدام برنامج مكافحة الفيروسات والبرامج الضارة، علاوة على الإبلاغ عن أي نشاط مشبوه إلى منصة التواصل الاجتماعي.
يذكر أن وحدة الجرائم الإلكترونية قامت قبل أيام بتحذير المواطنين من عمليات النصب والإحتيال من خلال ارقام هواتف تعطي معلومات شخصية وتطلب "كود" وتستطيع اختراق الحسابات وسرقة الأموال.
كما حذرت أيضاً شركة زين عملائها من مشاركة أي معلومات او الإفصاح عن أي من الأرقام السرية "OTP" مع أي جهة تنتحل إسم أو صفة "زين كاش" لتجنب بالوقوع ضحية للإحتيال.