كشفت "كاسبرسكي" عن تسجيل أكثر من 142 مليون نقرة على روابط تصيد احتيالي حول العالم خلال الربع الثاني من عام 2025، مؤكدة أن هجمات الاحتيال الإلكتروني تشهد تحولاً نوعياً مع اعتماد المهاجمين على تقنيات الذكاء الاصطناعي والتزييف العميق لتضليل الضحايا، واستهداف بيانات حساسة تتجاوز كلمات المرور التقليدية. وبحسب التقرير ، يقوم المهاجمون بتصميم رسائل بريد إلكتروني وصفحات ويب ومحادثات فورية تحاكي بدقة منصات وخدمات موثوقة، مستفيدين من النماذج اللغوية الكبيرة لإزالة الأخطاء اللغوية التي كانت مؤشراً سابقاً على الاحتيال. كما توظف روبوتات المحادثة المدعومة بالذكاء الاصطناعي في شبكات التواصل وتطبيقات المراسلة، لتقمص شخصيات واقعية وبناء الثقة مع الضحايا، قبل استدراجهم إلى عمليات احتيال مالية أو عاطفية، أحياناً باستخدام مقاطع فيديو مزيفة أو رسائل صوتية مقلدة لأصوات أشخاص معروفين. وأشار التقرير إلى أن المحتالين يوظفون منصات وخدمات شرعية مثل "تيلجراف" التابعة ل"تيليجرام" وميزة ترجمة الصفحات في "مترجم جوجل" لتجاوز أنظمة الحماية، إضافة إلى دمج اختبارات التحقق التلقائي (CAPTCHA) في مواقعهم الخبيثة لزيادة صعوبة اكتشافها. وتبرز خطورة الهجمات الجديدة في تحول أهدافها نحو البيانات البيومترية الثابتة، حيث تطلب المواقع الاحتيالية من المستخدمين تفعيل كاميرات أجهزتهم بحجة التحقق من الهوية، ثم تلتقط صور الوجه أو غيرها من البيانات البيومترية، التي يمكن استخدامها للوصول غير المصرح به إلى الحسابات أو بيعها في "الإنترنت المظلم"، كما تستهدف هذه الهجمات التوقيعات الرقمية والتوقيعات الخطية المكتوبة، عبر انتحال منصات موثوقة في مجال التوقيع الإلكتروني، مما يعرّض المؤسسات لمخاطر مالية وقانونية جسيمة. وقالت الخبيرة الأمنية في "كاسبرسكي" أولغا ألتوخوفا إن "الذكاء الاصطناعي وأساليب التمويه الحديثة جعلت هجمات التصيد متقاربة إلى حد كبير مع قنوات التواصل الشرعية، حتى بات اكتشافها صعباً حتى على المستخدمين المتمرسين"، مؤكدة أن المهاجمين لم يعودوا يكتفون بسرقة كلمات المرور، بل انتقلوا إلى استهداف بيانات أكثر حساسية. وأوصت "كاسبرسكي" باتباع تدابير وقائية تشمل: التحقق الدائم من هوية المرسلين قبل التفاعل مع الرسائل أو المكالمات، تجنب مشاركة رموز المصادقة الثنائية، التدقيق في الفيديوهات والصوتيات لاكتشاف مؤشرات التزييف، رفض طلبات الوصول إلى الكاميرا من مواقع غير موثوقة، وعدم رفع التوقيعات على منصات مجهولة، إضافة إلى استخدام حلول أمنية متقدمة للشركات والأفراد.