مطور كريبتو يكاد يُخترق عبر تقنية Deepfake المدعومة بالذكاء الاصطناعي متقمصة شخصية مسؤول في كاردانو

تعرض مطور في مجال العملات الرقمية لحادثة اختراق خطيرة كادت أن تكلفه الكثير، بعد أن استخدم محتالون الذكاء الاصطناعي لتقليد أحد كبار مسؤولي مؤسسة كاردانو (Cardano Foundation) في مكالمة فيديو مباشرة. استخدموا تقنية التزييف العميق للصوت والصورة، وهي كانت مقنعة لدرجة خداع شخص كان قد تحدث مع المسؤول الحقيقي من قبل.
المطور، المعروف باسم “big pey”، قال أن الهجوم بدأ عندما وصلته رسالة من حساب كان قد تواصل معه سابقاً، ويبدو أنه يعود لـ “بيير كاكلامانوس”، رئيس تبني الأصول الرقمية في مؤسسة كاردانو. الطلب كان لإجراء مكالمة سريعة حول مشروع معين. وافق “pey” وانضم إلى رابط مايكروسوفت تيمز (Microsoft Teams) المرفق في الدعوة.
على المكالمة، رأى وجه “كاكلامانوس” وسمع صوته، ولاحظ وجود اثنين آخرين يبدوان من موظفي مؤسسة كاردانو. لم يثير أي شيء الشكوك فوراً.
كيف حدث الاختراق؟
أثناء المكالمة، بدأ الاتصال يضعف. ظهرت رسالة تطلب من “pey” تحديث برنامج تيمز (Teams) عن طريق تثبيت تحديث من خلال نافذة الأوامر الطرفية (Terminal) في نظام ويندوز. نفذ الأمر. عندها نفدت بطارية حاسوبه المحمول، مما أوقف الجهاز قبل أن يتم تنفيذ أي شيء آخر. هذا التوقيت قد يكون هو الفرق بين خسارة فادحة وهروب بسيط.
عندما حاول “pey” متابعة المكالمة عبر تطبيق جوجل ميت (Google Meet)، قال له الشخص الآخر إنه مشغول وطلب إعادة جدولة الموعد. هذا التبادل جعل “pey” يشك في الأمر ويبدأ بالتحقيق. استنتج أن الوجه والصوت والمشاركين الآخرين في المكالمة كانوا جميعاً مولّدين بالذكاء الاصطناعي. الحساب الأصلي الذي استخدم للتواصل كان قد تم اختراقه.
“كشخص خبير تقنياً، شعرت أنني قد خُدعت تماماً”، كتب “pey” على منصة إكس (X).
رد فعل المجتمع
المؤسس المشارك لمنصة بينانس (Binance)، “تشانغ بينغ تشاو” المعروف بـ CZ، شارك التحذير مع متابعيه خلال ساعات، واصفاً الأمر ببساطة بأنه اختراق يجب على الجميع الحذر منه.
الردود على منشور “pey” أظهرت أن الهجوم لم يكن حالة فردية. العديد من المستخدمين وصفوا محاولات مشابهة، بعضها تضمن حسابات تلغرام (Telegram) مخترقة مقترنة بروابط من تطبيق كاليندلي (Calendly). أحد الأشخاص قال إنه تعرض لخسارة مالية قبل أن يكتشف المخطط.
ما الذي جعل الهجوم ناجحاً؟
خبير علّق على الحادثة اختصر الدفاع في قاعدتين: لا تقم أبداً بتحميل برنامج لمجرد أن أحداً ما يطلب منك ذلك أثناء مكالمة، ولا تقم أبداً بتشغيل أمر في نافذة الأوامر الطرفية (Terminal) يأتي من مصدر غير موثوق أو غير مطلوب، بغض النظر عن هوية الشخص الذي يطلب ذلك.
مؤسسة كاردانو (Cardano Foundation) لم تصدر بياناً رسمياً عن الحادثة حتى وقت نشر هذا التقرير.
أسئلة شائعة
- س: كيف يتمكن المحتالون من تقليد الصوت والصورة بهذه الدقة؟
ج: يستخدمون تقنية “التزييف العميق” (Deepfake) المدعومة بالذكاء الاصطناعي. هذه التقنية تتعلم من مقاطع فيديو وصوت حقيقية للشخص المستهدف ثم تنشئ محاكاة جديدة في الوقت الفعلي. - س: ماذا أفعل إذا طلب مني أحدهم تثبيت برنامج أو تشغيل أمر أثناء مكالمة فيديو؟
ج: لا تفعل ذلك أبداً. أي طلب من هذا النوع هو علامة خطر، حتى لو كان الشخص يبدو مألوفاً. أغلق المكالمة فوراً وتحقق من هوية الشخص عبر قناة اتصال أخرى موثوقة. - س: هل هذا يعني أنني لا يجب أن أثق في مكالمات الفيديو بعد الآن؟
ج: ليس بالضرورة، لكن كن حذراً. تحقق دائماً من هوية المتصل خارج المكالمة، ولا تشارك معلومات حساسة أو تنفذ أوامر تقنية دون تأكيد الهوية من مصدر موثوق.












