تأخر أدوات الاحتيال العميقة عن التوقعات

تتطور برامج توليد الصور العميقة، لكن التقدم في هذا المجال يحدث بشكل أبطأ مما كان متوقعًا. في هذا المقال، نستعرض التحديات التي تواجه هذه التكنولوجيا.
أدوات الاحتيال العميقة تتخلف عن التوقعات
لقد تطورت برامج توليد الصور العميقة من لعبة إلى تهديد احتيالي شرعي، لكن الأدلة تشير إلى أن هذا التقدم يحدث بشكل أبطأ مما كان متوقعًا.
راجع باحثو المنتدى الاقتصادي العالمي 17 برنامجًا مفتوح المصدر (OSS) ومتاحة تجاريًا لتوليد الصور العميقة كانت متاحة عبر الإنترنت بين يوليو 2024 وأبريل 2025. وقد قيموا نهج كل أداة وقدرتها على تقويض خوارزميات التعرف على الوجه، لا سيما في سياق عمليات التحقق الحساسة المعروفة باسم “اعرف عميلك” (KYC).
كانت نتائج الدراسة مختلطة (وكانت الدراسة محدودة بعض الشيء بسبب نقص الاختبارات العملية، حيث اعتمدت على الوثائق الخاصة بالأدوات والمعلومات التي تم جمعها من مصادر مفتوحة أخرى عبر الإنترنت). وجدت الدراسة أن غالبية الأدوات كانت رخيصة نسبيًا وسطحية، مُسوّقة لأغراض وسائل التواصل الاجتماعي والترفيه، على الرغم من أن بعضها كان مُسوّقًا على الأقل ظاهريًا للمستخدمين المحترفين. وكانت أقلية مقلقة منها تبدو أنها تحتوي على ميزات متقدمة قادرة على تمكين الاحتيال الهوياتي الجاد.
يحذر توم كروس، رئيس أبحاث التهديدات في شركة GetReal Security للكشف عن الصور العميقة، قائلًا: “إنها متاحة في السوق السوداء، من 150 إلى 200 دولار لكل حساب. تُشترى هذه الحسابات من قبل أشخاص يشاركون في غسل الأموال. يحدث ذلك بشكل منهجي الآن. يعرف المهاجمون بالتأكيد أنهم يمكنهم الحصول على حسابات بنكية معتمدة من KYC باستخدام الصور العميقة.”
نظام أدوات الصور العميقة اليوم
تقع برامج الصور العميقة اليوم في ثلاث فئات، كما يقول الخبراء. بعض منها هي مجرد أدوات تحرير فيديو بعد الإنتاج. وبعضها خدمات ويب مستضافة. قد تكون البرامج التي تعمل بأي من هذين الشكلين قادرة على إنشاء ملفات صور عميقة جيدة، لكن فقط أدوات تبديل الويب في الوقت الحقيقي تهدد خداع الخوارزمية بشكل مباشر وفي الوقت الحقيقي.
من بين 17 منصة درستها WEF، كانت خمسة منها أدوات تبديل كاميرا ويب. ومن بين هذه الخمسة، كانت ثلاثة فقط قادرة على حقن صور مزيفة مباشرة في أنواع تدفقات الفيديو المستخدمة في عمليات التحقق من KYC. استخدمت ستة من الـ17 تقنية التقاط الحركة القادرة على التقاط وتحويل الحركات الدقيقة، والتعابير الوجهية الدقيقة، وما إلى ذلك. لكن اثنين فقط من الأدوات كانا قادرين على التعامل مع ظروف الإضاءة الديناميكية والصعبة، وحتى في تلك الحالات، كانت فعالية الأدوات محدودة عند معالجة المحتوى المسجل مسبقًا، ومع بعض التعديلات اليدوية. تشير نتائج WEF، إذن، إلى أنه على الرغم من أن التكنولوجيا تتحسن، فإن الغالبية العظمى من أدوات الصور العميقة لا تزال تكافح مع عمليات التحقق من KYC الحية.
ومع ذلك، يجادل دومينيك فورست، كبير مسؤولي التكنولوجيا في iProov، بأن المشكلة أسوأ بكثير. تتبع شركته أكثر من 120 منتجًا للصور العميقة على الويب اليوم. ضمن هذه العينة الأكبر، يقول: “العديد من هذه الأدوات هي ألعاب، ولكن هناك أيضًا العديد منها التي ليست كذلك، وقد انتقلت الجودة بشكل كبير، حقًا فقط في الـ18 أو 20 شهرًا الماضية إلى مرحلة حيث لا يمكنك تمييز الفرق بالعين.”
الفوز في سباق تسلح الصور العميقة
حتى عندما تتفوق على اختبار العين، اقترح الباحثون في WEF أن هناك العشرات من الطرق التي يمكن للبائعين والمنظمات والفرق من جميع الأنواع استخدامها لاكتشاف الصور العميقة عالية الجودة. على سبيل المثال:
-
يمكن لحلول KYC مهاجمة العناصر التي تكافح معها برامج الصور العميقة أكثر – على سبيل المثال، وميض شاشة المستخدم لفترة قصيرة ورؤية ما إذا كان الضوء الناتج يتصرف كما هو متوقع.
-
يمكن لفرق الاحتيال تحليل ليس فقط ما يحدث على الكاميرا، ولكن كل البيانات الوصفية المحيطة بعملية التحقق من KYC.
-
يمكن للمنظمات استخدام نهج الدفاع المتعدد، حتى لا تعتمد على وسيلة واحدة أو اثنتين فقط لإثبات هوية الفرد.
لحسن الحظ، على عكس معظم الاتجاهات في الأمن السيبراني، فإن المدافعين متقدمون حقًا على المهاجمين هنا. ينسب فورست ذلك، جزئيًا، إلى عدم التوازن في المعلومات. لدى قراصنة تكنولوجيا المعلومات كل الوقت في العالم لتعلم الأنظمة التي قد يرغبون في مهاجمتها. عندما يتعلق الأمر بالاحتيال في KYC، يقول: “نتعلم كميات هائلة عن كل هجوم. يمكننا دراستها. يمكننا رؤية ما يفعله المهاجم. بينما كل ما يحصلون عليه هو إجابة واحدة بنعم أو لا. وبالتالي، لا يتعلمون شيئًا. لا يعرفون ما إذا كانوا يتحسنون أم لا.”
من المثير للسخرية أن حقيقة أن الصور العميقة واقعية جدًا اليوم تعمل الآن ضد مصالح المهاجمين. في السابق، كانوا يستطيعون قياس تقدمهم نحو الواقعية بعينهم. الآن، عليهم مواجهة تقنيات دفاعية ليس لديهم معرفة بها. يشير فورست إلى أن “ما يبدو جيدًا جدًا لعينك ليس بالضرورة ما يبدو جيدًا جدًا لبرامج الكشف. لذا إذا لم تتمكن كإنسان من التعرف على الفروق، فمن الصعب جدًا فهم كيفية مهاجمتها.”
يقول: “إنها معركة غير عادلة تمامًا، من جانب واحد.” ويضيف: “وأنت تعرف ماذا؟ أنا مرتاح لكونها غير عادلة تمامًا.”
بينما تستمر التكنولوجيا في التحسن، يبقى التحدي الأكبر هو تطوير أساليب فعالة لمواجهة الاحتيال الهوياتي. الفهم الجيد لهذه الأدوات يمكن أن يساعد في حماية المعلومات الحساسة.




