دراسة.. خدع لا حصر لها يستخدمها المحتالون عبر الهاتف

حدد بحث جديد في عمليات الاحتيال عبر الهاتف البرامج النصية والخدع التي يستخدمها المحتالون بغية الوصول إلى بيانات هواتفنا المهمة.

وقام باحثون من مركز الأمن السيبراني بجامعة ماكواري بتحليل محتوى أكثر من 100 ساعة من المكالمات الهاتفية الاحتيالية لتحديد “مراحل” المكالمات الواضحة وتحديد تقنيات الهندسة الاجتماعية التي يستخدمها المحتالون ضد ضحاياهم.

واستخدم الفريق، برئاسة دالي كافار، تقنيات التعلم الآلي ومعالجة اللغة الطبيعية للكشف عن “النصوص” الاحتيالية التي تستخدم مواضيع وعواطف مختلفة.

وستساعد هذه النتائج في تطوير طرق أفضل لاكتشاف ومنع عمليات الاحتيال التي تمثل العنصر البشري الذي يعد أمرا بالغ الأهمية لنجاح المحتالين.

وقال البروفيسور كافار: “معظم الناس إما تم استهدافهم، أو يعرفون شخصا وقع ضحية للمحتالين، إن دراساتنا هي واحدة من الدراسات الوحيدة لفك محتوى مكالمات الاحتيال والحيل النفسية التي يستخدمها المهاجمون في العمق”.

وأضاف:” لقد عرفت حتى باحثا ما بعد الدكتوراه، لديه سنوات من الخبرة في مجال الأمن السيبراني، تم خداعه بمبلغ 8000 دولار في عملية احتيال عبر الهاتف.”

وبحسب البروفيسور كافار، خلال عام 2021 وحده، سرق المحتالون عبر الهاتف أكثر من 100 مليون دولار من الأستراليين عبر أكثر من 144000 حادثة تم الإبلاغ عنها لخدمة سكامواتش التابعة لـ ACCC – وهذا مجرد غيض من فيض سريع النمو.

وأضاف كافار:”تسمح التطورات التكنولوجية للمهاجمين بإخفاء هوياتهم واستخدام أشياء مثل المكالمات الآلية المسجلة ومنصات الصوت عبر بروتوكول الإنترنت مثل Skype لتقليل تكاليف المكالمات وتقليل المخاطر التي يتعرضون لها.”

ويقول البروفيسور كافار إنه على الرغم من القواعد الجديدة التي أدخلتها الحكومة الفيدرالية والتي تسمح لشركات الاتصالات بحظر أكثر من 200 مليون مكالمة احتيالية خلال عام 2021، لا تزال هناك ملايين مكالمات احتيال أخرى تحصل كل أسبوع.

وبحسب كافار فعلى الرغم من تطوير مجموعة من الإصلاحات التقنية مثل حظر الأرقام السيئة المعروفة واستخدام التعرف على الأنماط في المكالمات الصادرة، فإن هذه الإصلاحات لا تلتقط سوى جزء صغير من تدفق مكالمات الاحتيال.

واعترف كافار بصعوبة التعامل مع تقنيات الهندسة الاجتماعية التي يستخدمها المحتالون للتلاعب بضحاياهم في الكشف عن التفاصيل الشخصية وتفاصيل الحساب أو شراء قسائم عبر الإنترنت أو تحويل الأموال إلى حسابات بنكية يسيطر عليها المحتال.

قال كافار: “إن دراستنا واحدة من الدراسات الوحيدة لفك محتوى مكالمات الاحتيال والحيل النفسية التي يستخدمها المهاجمون في العمق”.

وقام فريق البروفيسور كافار بنسخ أكثر من 300 مكالمة احتيال نُشرت على”يوتيوب”، معظمها سجلها أشخاص يتظاهرون بالوقوع في عملية احتيال، ثم كشفوا في النهاية عن حيلتهم وعاقبوا المحتال.

وخضعت العينات المختارة لتحليل المشاعر، واستخدمت نماذج التعلم الآلي للعثور على أنماط في المكالمات.

ويقول عضو الفريق الدكتور إيان وود خبير في معالجة اللغة الطبيعية: “يبحث نموذج الذكاء الاصطناعي لدينا عن عبارات وكلمات رئيسية معينة، والانتقالات الشائعة بين الموضوعات التي قد تعكس خطوات في نص برمجي احتيالي” ، مضيفا أن 100 ساعة من النص هي مصدر بيانات غني، مثل ساعة واحدة فقط من الصوت يمكن أن تشمل 5000 إلى 9000 كلمة.

ووجد الفريق أن النصوص التي يستخدمها المحتالون تحتوي على مسارات متعددة، يمكن تبسيطها إلى أربع مراحل مختلفة:

المقدمة

يثبت المحتال نفسه على أنه ذو مصداقية وفي موقع سلطة ، ثم يتحدث عن تهديد خطير للمتلقي بطريقة واقعية – مع التهديد المفترض من سلطة أعلى (على سبيل المثال، النظام القانوني أو مكتب الضرائب) .

 المساعدة

يتظاهر المحتال كمدرس مفيد، باستخدام محادثات بناء العلاقات، ويساعد المتلقي ظاهريا على حل المشكلة المفترضة، ويعطي إرشادات خطوة بخطوة للانتقال إلى موقع ويب، أو تثبيت برنامج، أو ملء النماذج عبر الإنترنت.

 التهديد

يمكن أن تتزايد المشاعر في هذه المرحلة  حيث يعزز المحتال التهديدات بعدم الامتثال، ويستشهد بالشرطة، وأوامر المحكمة، وأوامر الاعتقال، والسجن والعواقب السلبية الأخرى ، باستخدام مصطلحات تبدو قانونية ، والتحدث مع الضحية لتأجيل الأسئلة وإدخال ضغط الوقت لمنع الضحية من التفكير في الأمر.

 الدفع / الإغلاق

بمجرد أن يحصل المحتال على ما يريده، مثل الدفع ببطاقة الائتمان أو إغراء الضحية لتنزيل برامج ضارة، تصبح المحادثة أقل تنظيما، وينهي المحتالون المكالمة، ويعدون أحيانا بمعاودة الاتصال.

وقال البروفيسور كافار: “إن العثور على دليل واضح لاستراتيجيات الهندسة الاجتماعية التي يستخدمها المحتالون سيساعدنا على بناء آليات أكثر فاعلية للكشف عن الاحتيال والوقاية منه”.

تابع آخبار تليكسبريس على akhbar