تسلط نايلة الصليبي الضؤ في "النشرة الرقمية" تقرير نشرته شركة Group-IB المتخصصة في الأمن السيبراني عن دخول العالم مرحلةً خطيرةً جديدةً من الجرائم الإلكترونية، أُطلق عليها اسم "الموجة الخامسة"Fifth Wave، وتعتمد بشكلٍ أساسيٍّ على تسليح الذكاء الاصطناعي.
كشف تقريرٌ صادر عن شركة Group-IB المتخصصة في الأمن السيبراني عن دخول العالم مرحلةً خطيرةً جديدةً من الجرائم الإلكترونية، أُطلق عليها اسم "الموجة الخامسة"Fifth Wave، وتعتمد بشكلٍ أساسيٍّ على تسليح الذكاء الاصطناعي.بحسب التقرير الصادر في 20 يناير 2026، فإن هذه المرحلة تمثل نقلةً نوعيةً في تطور الجرائم السيبرانية منذ تسعينيات القرن الماضي.
يؤكد ديمتري فولكوف، الرئيس التنفيذي لشركة Group-IB، أن التبنّي السريع لأدوات الذكاء الاصطناعي التوليدي من قِبل المهاجمين حوَّل الجريمة الإلكترونية إلى صناعة قائمة بذاتها، أصبحت فيها الهجمات المعقَّدة أرخص، وأسرع، وأكثر انتشاراً من أي وقتٍ مضى.
التزييف العميق: هوية مزيفة بـ 5 دولارات فقط أبرز ما كشفه التقرير هو الانتشار المقلق لأدوات التزييف العميق في الأسواق السوداء بأسعارٍ زهيدة؛ فقد وجد محللو الشركة ما يُعرف بـ "مجموعات الهوية الاصطناعية" "synthetic identity kits "، التي تتضمن ممثلين افتراضيين بالفيديو، وأصواتاً مستنسخة، وبياناتٍ بيومتريةً كاملة، مقابل خمسة دولارات فقط، إضافةً إلى خدمات «التزييف العميق كخدمة " Deepfake-as-a-Service " باشتراكاتٍ شهرية تبدأ من عشرة دولارات.
يستخدم المجرمون هذه الأدوات لانتحال شخصياتٍ حقيقيةٍ بهدف استدراج الضحايا، أو تجاوز أنظمة التحقق من الهوية "KYC - "Know Your Customer " للوصول إلى الحسابات المصرفية، وسرقة الأموال والبيانات الحساسة.
وقد ارتفع متوسط عدد الرسائل المتداولة حول هذه الأدوات في منتديات الدارك ويب من أقل من 50 ألف رسالة سنوياً بين عامي 2020 و2022، إلى ما يقارب 300 ألف رسالة سنوياً منذ عام 2023.
التصيد الاحتيالي يدخل عصر الأتمتة الكاملة لم يعد التصيّد الاحتيالي يقتصر على رسائل بريد إلكتروني مكتوبة يدوياً؛ إذ كشف أنطون أوشاكوف، رئيس وحدة التحقيق في الجرائم السيبرانية في شركة Group-IB، أن المجرمين يستخدمون الآن ما يُعرف بـ "نماذج الذكاء الاصطناعي الوكيل"-" Agentic AI"- لأتمتة العملية بالكامل.
تُباع أطقم التصيّد الذكية بأسعارٍ تتراوح بين 10 و200 دولار شهرياً، مما يجعلها في متناول المجموعات الإجرامية الكبيرة والصغيرة على حدٍّ سواء. ولا تقتصر وظيفة هذه الأدوات على كتابة الرسائل فحسب، بل تقوم باختيار الضحايا، وصياغة الفخ المناسب لكل منهم، ثم تحليل ردود الفعل وتعديل الحملة تلقائياً لتبدو شديدة الخصوصية.
نماذج اللغات المظلمة: ذكاء اصطناعي بلا قيود أخلاقية والأخطر من ذلك هو ظهور ما يُعرف بـ"نماذج اللغات المظلمة"Dark LLMs، وهي نماذج ذكاء اصطناعي خاصة طوَّرها المجرمون لأغراضٍ إجراميةٍ بحتة، دون أي قيودٍ أخلاقيةٍ أو أمنية.
من أبرز الأمثلة على ذلك "Nytheon AI"، وهو روبوت محادثة غير مقيَّد، يستضاف محليًا ويعمل دون اتصال بالإنترنت، يضم 80 مليار معلمة Parameters، باراميترز هي قيم قابلة للتعديل تُستخدم لضبط سلوك النموذج. وتستضيف شبكة TOR نموذج Nytheon AI، ويمزج بين نماذج مفتوحة المصدر مثل DeepSeek-V3 الصيني وMistral الفرنسي و Llama v3 Vision من شركة ميتا وبعض النماذج الأخرى.
وقد أكدت التحقيقات بيع هذا الروبوت غير المقيَّد عبر قنوات تلغرام، كخدمة قائمة على الاشتراك، تُستخدم في تطوير البرمجيات الخبيثة والبحث عن الثغرات الأمنية.
وتساعد نماذج اللغات الكبيرة المظلمة Dark LLMs في العديد من الأنشطة الإجرامية الإلكترونية، من بينها:
- إنشاء محتوى احتيالي ومزيَّف لعمليات الاحتيال العاطفي والاستثماري، وانتحال الشخصية.
- صياغة حملات التصيّد الاحتيالي، والمواقع الإلكترونية المزيَّفة، ونصوص الهندسة الاجتماعية.
- دعم تطوير البرمجيات الخبيثة وأدوات الاستغلال، بما في ذلك مقاطع الأكواد وتقنيات التعتيم.
- المساعدة في الوصول الأولي عبر استطلاع نقاط الضعف وسلاسل الاستغلال.
الدفاع السيبراني في مواجهة التهديدات الجديدة لمواجهة هذه التهديدات المتصاعدة، انتقل قطاع الأمن السيبراني إلى ما يُعرف بـ «الدفاع النشط بالذكاء الاصطناعي»، معتمداً على تقنياتٍ متقدمة، من أبرزها:
- تقنيات كشف التزييف العميق، التي تستخدم اختبارات الحيوية، على سبيل المثال ،عند إجراء مقابلة عبر الفيديو فيزيو الطلب من المستخدم القيام حركاتٍ عشوائيةٍ للتأكد من أن الفيديو حقيقي، إضافةً إلى تحليل التناقضات البيومترية الدقيقة، مثل انعكاس الضوء في بؤبؤ العين، أو عدم تطابق حركة الشفاه مع نبضات القلب.
- أنظمة حماية البريد الإلكتروني المدعومة بالذكاء الاصطناعي، التي تعتمد على تحليل النوايا بدلاً من الاكتفاء بالبحث عن روابطٍ مشبوهة، حيث تُحلل سياق الرسالة لتحديد ما إذا كانت تمارس ضغطاً عاطفياً أو تطلب معلوماتٍ حساسةً بشكلٍ غير معتاد.
- بنية الثقة المعدومة (Zero Trust)، التي تقوم على مبدأ «لا تثق أبداً، تحقَّق دائماً»، من خلال المراقبة المستمرة لسلوك المستخدم أثناء الجلسة، واستخدام المصادقة متعددة العوامل غير القابلة للتصيّد.
- أنظمة التحليل السلوكي (XDR) extended detection and response ، التي تتعلم السلوك الطبيعي للشبكات، وتكشف أي شذوذٍ فوراً، مع استجابةٍ آليةٍ للتهديدات البسيطة دون تدخلٍ بشري.
رغم تطور التقنيات الدفاعية، يبقى الوعي البشري خط الدفاع الأخير. فلم يعد التدريب التقليدي كافياً، بل يجب تدريب الموظفين على تمييز التغيرات الطفيفة في جودة الصوت والصورة، وفهم آليات عمل هجمات التزييف العميق والتصيّد الآلي.
لقد أصبح الذكاء الاصطناعي سلاحاً يُغذّي ما يُعرف بـ الموجة الخامسة من الجرائم الإلكترونية، ولم يعد خطراً ناشئاً فحسب، بل تحوَّل إلى بنيةٍ تحتيةٍ تشغيليةٍ أساسية للجرائم السيبرانية.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل
للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي