التصيد بالذكاء الاصطناعي: كيف تكشف رسائل التصيد المولّدة بالذكاء الاصطناعي
تعرّف على كيفية اختلاف رسائل التصيد المولّدة بالذكاء الاصطناعي عن التصيد التقليدي، وما يجب البحث عنه، وكيفية تحليل ترويسات البريد الإلكتروني.

التصيد بالذكاء الاصطناعي: كيف تكشف رسائل التصيد المولّدة بالذكاء الاصطناعي
كانت رسائل التصيد سهلة الاكتشاف في السابق. أخطاء نحوية، أخطاء إملائية واضحة، صياغة ركيكة — العلامات كانت جلية. انتهى ذلك العصر.
نماذج اللغة الذكية تولّد الآن رسائل تصيد مثالية نحوياً، ملائمة للسياق، ومخصصة لكل هدف. يمكنها محاكاة أساليب التواصل المؤسسي، والإشارة لأحداث حقيقية، وخلق إلحاح يبدو حقيقياً.
لماذا يجعل الذكاء الاصطناعي التصيد أصعب اكتشافاً
لا مزيد من الأخطاء النحوية
التصيد التقليدي اعتمد على نصوص مترجمة بشكل سيئ. نماذج الذكاء الاصطناعي تنتج نصوصاً بجودة المتحدث الأصلي بأي لغة.
التخصيص على نطاق واسع
يمكن للذكاء الاصطناعي معالجة البيانات العامة — ملفات LinkedIn، مواقع الشركات، منشورات وسائل التواصل — وتوليد رسائل مخصصة لكل مستلم.
محاكاة مثالية للنبرة
يمكن تدريب الذكاء الاصطناعي على عينات التواصل المؤسسي لتقليد أساليب كتابة محددة.
ما الذي تبحث عنه في التصيد المولّد بالذكاء الاصطناعي
1. الاستعجال والضغط
- "يتطلب هذا انتباهك الفوري قبل نهاية اليوم"
- "سيتم إلغاء وصولك إذا لم تتحقق خلال ساعتين"
- "المدير العام طلب شخصياً إنجاز هذا قبل الظهر"
الاستعجال هو ناقل الهجوم. إذا ضغطت عليك رسالة للتصرف فوراً، توقف وتحقق عبر قناة أخرى.
2. عنوان المرسل
| ما تراه | الحقيقة |
|---|---|
| أحمد محمد ahmed@sharikat.com | ahmed@shar1kat.com (1 بدل i) |
| الدعم الفني support@microsoft.com | support@microsoft-verify.com |
| الموارد البشرية hr@sharikat.sa | hr@sharikaat.sa |
تحقق دائماً من العنوان الكامل، وليس فقط الاسم المعروض.
3. مرر المؤشر فوق الروابط
على الحاسوب، تمرير المؤشر فوق أي رابط يعرض عنوان URL الحقيقي في شريط حالة المتصفح.
4. مرفقات غير متوقعة
قبل الفتح:
- هل كان هذا المرفق متوقعاً؟
- هل نوع الملف يطابق الوصف؟
- هل يرسل هذا المرسل عادة مثل هذه الملفات؟
5. طلب بيانات الاعتماد
لا تطلب أي منظمة شرعية كلمات مرور أو أرقام بطاقات أو أرقام هوية عبر البريد الإلكتروني. أبداً.
6. كتابة مثالية أكثر من اللازم
من المفارقات أن التصيد بالذكاء الاصطناعي يمكن اكتشافه أحياناً بسبب إتقانه المفرط. إذا أرسل زميل يكتب عادة بشكل عفوي رسالة بأسلوب كاتب محترف، فهذا التناقض إشارة تحذير.
كيفية تحليل ترويسات البريد
الوصول إلى الترويسات
- Gmail: افتح الرسالة ← ثلاث نقاط ← "عرض الأصل"
- Outlook: افتح الرسالة ← ملف ← خصائص ← "رؤوس الإنترنت"
ماذا تتحقق
Return-Path وFrom: إذا لم يتطابقا، فالمرسل مزيف على الأرجح.
نتائج SPF وDKIM وDMARC:
- SPF: يتحقق من أن خادم الإرسال مخوّل
- DKIM: يتحقق من عدم تعديل الرسالة أثناء النقل
- DMARC: يجمع SPF وDKIM للتحقق على مستوى النطاق
إذا أظهر أي منها "fail"، فالرسالة مزيفة على الأرجح.
التصيد بالذكاء الاصطناعي مقابل التصيد التقليدي
| العامل | التصيد التقليدي | التصيد بالذكاء الاصطناعي |
|---|---|---|
| القواعد | غالباً ضعيفة | متقنة |
| التخصيص | عام | موجّه بدقة |
| الحجم | نسخ متطابقة جماعية | متغيرات فريدة لكل هدف |
| النبرة | غالباً غير متسقة | تطابق الأسلوب المتوقع |
| الكشف بالمرشحات | أسهل | أصعب |
عند الاشتباه بتصيد AI
- لا تنقر على أي روابط أو تفتح مرفقات.
- تحقق عبر قناة منفصلة. اتصل بالمرسل أو راسله عبر واتساب.
- أبلغ قسم تقنية المعلومات إذا كان بريداً مهنياً.
- علّمه كتصيد في برنامج البريد.
شارك المعلومات الحساسة بأمان
إرسال كلمات المرور أو الروابط السرية عبر البريد ليس الطريقة الأكثر أماناً — خاصة عندما يجعل الذكاء الاصطناعي رسائل التصيد شبه مطابقة للرسائل الحقيقية.
LOCK.PUB يقدم بديلاً أكثر أماناً. أنشئ رابطاً محمياً بكلمة مرور يُوصل إليه عبر النطاق الموثوق (lock.pub). بدلاً من إرسال كلمة مرور كنص عادي بالبريد، ضعها في مذكرة LOCK.PUB وأرسل كلمة المرور عبر واتساب.
كلمات مفتاحية
اقرأ أيضًا
كيف تسلّم كلمات المرور وحسابات العمل بأمان عند ترك وظيفتك
دليل عملي لتسليم عشرات حسابات العمل وكلمات المرور بأمان إلى خلفك عند الاستقالة — مع خطوات تفصيلية وقائمة مراجعة.
دليل أرقام الهاتف المؤقتة — الاستخدامات والخدمات والاحتياطات
تحتاج رقماً مؤقتاً للبيع والشراء أو المواعدة أو التسجيل؟ مقارنة Google Voice وHushed وBurner والبدائل المجانية.
تخطيط وراثة العملات المشفرة: كيف تضمن وصول عائلتك إلى أصولك الرقمية
دليل عملي لحاملي البيتكوين والإيثريوم والعملات المشفرة الأخرى لتخطيط توريث أصولهم الرقمية وضمان عدم فقدانها للأبد.