المحتالون: كشف الصور المسروقة

يستفيد المحتالون اليوم من نفس أدوات البحث بالصور والتعرف على الوجوه التي يستخدمها المحققون والصحفيون، لكنهم يوظفونها لانتحال الهويات وتتبع الضحايا وبناء ملفات شخصية مزيفة. فهم طريقة عملهم ضروري لأي شخص يستخدم FaceCheck.ID لكشف عمليات النصب، أو للتحقق من شخص قابله عبر الإنترنت، أو لمعرفة ما إذا كانت صورته الشخصية تُستخدم في مكان لا يعرفه.
كيف يستغل المحتالون البحث العكسي بالصور
المحتال المعتاد لا يخترع صورا جديدة، بل يعيد تدوير صور حقيقية مسروقة من حسابات أشخاص فعليين. يبحث في إنستغرام أو لينكدإن أو حسابات عسكرية وطبية ليجد صورا تبدو موثوقة، ثم يبني حولها هوية كاملة على تطبيقات المواعدة أو واتساب أو تيليجرام.
عندما تشغّل صورة لشخص قابلته على تطبيق مواعدة في FaceCheck.ID وتظهر النتائج مرتبطة باسم مختلف تماما في بلد آخر، فهذه إشارة قوية إلى أن المحتال يستخدم صور ضحية بريئة. هذا النمط شائع في عمليات النصب العاطفي وعمليات "ذبح الخنزير" الاستثمارية، حيث يستثمر المحتال أسابيع في بناء الثقة قبل طلب المال.
الأنماط القابلة للرصد في صور المحتالين
عند فحص نتائج البحث بالوجه، هناك إشارات تتكرر عند التعامل مع حسابات احتيالية:
- ظهور نفس الوجه على عشرات الحسابات بأسماء مختلفة في منصات متعددة
- تطابق الصورة مع حساب قديم تم الإبلاغ عنه سابقا في مواقع تتبع النصب مثل ScamHaters أو RomanceScams
- صور بزي عسكري أو طبي مأخوذة أصلا من ملف عام لشخص آخر
- اختلاف اللغة أو المنطقة الجغرافية بين الحسابات المرتبطة بنفس الوجه
- صور جودتها عالية بشكل غير طبيعي مقارنة ببقية محتوى الحساب، ما يشير إلى أنها مأخوذة من مصدر احترافي
كلما زاد عدد الحسابات المختلفة المرتبطة بنفس الوجه، زادت احتمالية أنك تنظر إلى صور مسروقة لا إلى الشخص الحقيقي.
ما الذي يفعله المحتالون بالصور المسروقة
سرقة الصورة ليست الهدف بل وسيلة. بعد الاستيلاء على صورة لها مظهر موثوق، يستخدمها المحتال لـ:
- بناء حسابات مواعدة وهمية تستهدف ضحايا في دول معينة
- إنشاء ملفات لينكدإن مزيفة لاستدراج موظفين عبر عروض عمل وهمية
- التظاهر بالعمل في الجيش أو الطب أو هندسة النفط لتبرير الغياب وعدم القدرة على لقاء الضحية
- إنتاج صور مزورة بتقنيات التزييف العميق تدمج الوجه المسروق في سياقات جديدة
- ابتزاز الضحية الأصلية بصور حميمية تم الحصول عليها من حسابها الخاص أو فبركتها
في كل هذه الحالات، صاحب الصورة الحقيقي ضحية أيضا، وغالبا لا يعلم أن وجهه يُستخدم في عمليات نصب حول العالم.
كيف يساعد البحث بالوجه في كشفهم
البحث العكسي بالوجه أكثر فاعلية من البحث العكسي العادي بالصورة لأن المحتالين يقصّون الصور أو يضيفون فلاتر أو يقلبونها أفقيا للتحايل على البحث التقليدي. التعرف على الوجه يتجاوز هذه الحيل لأنه يحلل ملامح الوجه نفسها لا البكسلات.
عند التحقق من شخص جديد، صورة وجه واضحة من حسابه تكفي عادة لكشف ما إذا كان الوجه مرتبطا بحسابات أخرى أو ظهر في تقارير نصب أو في أرشيف إخباري لا علاقة له بالاسم المعطى لك.
حدود البحث بالوجه ضد المحتالين
نتيجة البحث ليست حكما نهائيا. هناك حالات تستدعي الحذر في التفسير:
عدم ظهور تطابقات لا يعني أن الشخص حقيقي، فقد يكون المحتال يستخدم صورا من حسابات خاصة غير مفهرسة، أو صورا مولدة بالذكاء الاصطناعي لا توجد لها نسخة أصلية على الإنترنت. كذلك قد ينتج التشابه القوي بين وجهين مختلفين نتائج إيجابية كاذبة، خاصة مع الصور منخفضة الدقة أو الزوايا الجانبية.
البحث بالوجه يقدم دليلا قويا على وجود نمط مشبوه، لكنه لا يحل محل التحقق الإضافي مثل طلب مكالمة فيديو مباشرة، أو التأكد من تفاصيل يصعب تزويرها، أو استشارة جهات مختصة عند تورط مبالغ مالية. الأداة تكشف الصور المعاد استخدامها، لكن قرار الثقة بشخص يبقى قرارا يتطلب حكما بشريا.
الأسئلة الشائعة
من هم «المحتالون» في سياق محركات البحث بالتعرّف على الوجه؟
«المحتالون» هنا هم أشخاص أو جهات تستغل نتائج محركات البحث بالتعرّف على الوجه لإيهام الآخرين بهوية مزيفة (مثل انتحال شخصية شخص معروف)، أو لبناء قصة احتيالية اعتمادًا على صور حقيقية مأخوذة من الإنترنت، أو لابتزاز الضحية عبر ربط صور ببيانات مضللة. الخطر ليس في التقنية بحد ذاتها فقط، بل في إساءة تفسير النتائج أو استخدامها كسلاح اجتماعي لإقناع الضحية.
كيف يستخدم المحتالون محركات البحث بالتعرّف على الوجه في انتحال الهوية أو الاحتيال العاطفي؟
قد يأخذ المحتال صورة لشخص حقيقي (من موقع عام أو حساب مفتوح) ويستخدمها لإنشاء حسابات مزيفة، ثم يستعمل البحث بالوجه للعثور على صور إضافية للشخص نفسه (زوايا مختلفة/صور قديمة/منصات متعددة) لتقوية القصة وجعل الحساب المزيف يبدو “موثوقًا”. كما قد يبحث بوجه الضحية نفسها لجمع معلومات عامة عنها وتخصيص رسائل الاحتيال (Social Engineering) دون الحاجة لكلمات مرور.
ما العلامات التي تشير إلى أن نتيجة البحث بالوجه قد تكون جزءًا من عملية احتيال وليست تطابقًا موثوقًا؟
من العلامات الشائعة: ظهور نتائج من مواقع غير معروفة أو صفحات مُنشأة حديثًا، وجود اختلافات واضحة في العمر/الملامح/الوشوم/مكان التصوير رغم “تشابه” الوجه، اعتماد النتيجة على صورة واحدة فقط دون سياق داعم، أو وجود أسماء وسير ذاتية متناقضة بين المصادر. أيضًا إذا كان صاحب النتيجة يضغط عليك لاتخاذ قرار سريع (دفع مال/إرسال وثائق/محادثة خارج المنصة) فهذا مؤشر احتيالي حتى لو بدت الصور متقاربة.
ماذا أفعل إذا وجدت أن صورتي تُستخدم من قبل محتالين أو ظهرت في نتائج بحث بالوجه مرتبطة بانتحال؟
وثّق الأدلة أولًا (روابط الصفحات، لقطات شاشة مع التاريخ، وأسماء المستخدمين). ثم قدّم بلاغًا للمنصة أو الموقع الذي يستضيف المحتوى المزيف لطلب الإزالة/الإيقاف، وفعّل وسائل الحماية في حساباتك (تقييد الجمهور، إخفاء الصور عالية الدقة، إيقاف إعادة النشر إن أمكن). إذا ترتب ضرر أو ابتزاز، تواصل مع جهات إنفاذ القانون أو محامٍ حسب بلدك. تجنّب نشر بيانات إضافية أثناء “الدفاع” عن نفسك كي لا يستغلها المحتالون.
متى يكون ذكر FaceCheck.ID مفيدًا عند الحديث عن «المحتالون» ومحركات البحث بالتعرّف على الوجه؟
يكون ذكر FaceCheck.ID مفيدًا كمثال على محركات البحث بالوجه عند شرح سيناريوهين: (1) كيف قد يستغل المحتالون أي محرك بحث بالوجه لتجميع صور من مصادر عامة وبناء هوية مزيفة أكثر إقناعًا، و(2) كيف يمكن للضحايا أو فرق الامتثال/السلامة استخدام محركات من هذا النوع بشكل حذر لاكتشاف انتحال محتمل عبر تتبّع أماكن ظهور الصورة علنًا. المهم هو التأكيد أن النتائج قرائن وليست حكمًا نهائيًا، وأن الاستخدام يجب أن يراعي الخصوصية والقانون وسياسات الخدمة.
المنشورات الموصى بها المتعلقة بـ المحتالون
-
ارتفاع عدد حالات الاحتيال الرومانسية: حماية قلبك ومحفظتك
استراتيجيات المحتالين الرومانسيين القاسية: كيف يتلاعبون ويخدعون ضحاياهم. مرحبًا، هل سمعت عن هؤلاء المحتالين الرومانسيين؟ إنهم الأسوأ. تعرف على استراتيجيات المحتالين الرومانسيين.
-
كيفية كشف محتال عاطفي باستخدام صورة فقط
أتاحت قوة التكنولوجيا والإنترنت اكتشاف المزيد عن الأفراد، بما في ذلك المحتالين المحتملين على العلاقات العاطفية. تم تصميم FaceCheck.ID للعثور على المحتالين العاطفيين! FaceCheck.ID هي أداة قوية للتعرف على الوجوه تساعدك في تحديد المحتالين العاطفيين باستخدام صورة فقط في غضون ثوانٍ قليلة.
-
كيفية العثور على صورك الشخصية على الإنترنت
علاوة على ذلك، سنناقش أهمية التوعية بشأن المحتالين الذين قد يسرقون صورك لأغراض ضارة. ضع في اعتبارك أن المحتالين غالبًا ما يستهدفون ملفات تعريف التواصل الاجتماعي لسرقة الصور، لذا كن حذرًا مع إعدادات الخصوصية على حساباتك. بالإضافة إلى ذلك، يمكن أن يساعد البحث عن طريق الصور المعكوسة في تحديد الحالات التي قد يكون فيها تم سرقة صورك أو استخدامها بدون إذن من المحتالين أو أفراد آخرين.
-
كشف أساليب الاحتيال العاطفي: نصائح خبير لتحديد وتجنب الوقوع ضحية
كيف يعمل المحتالون العاطفيون. عادةً ما يقوم المحتالون بإنشاء ملفات شخصية مزيفة على مواقع المواعدة أو وسائل التواصل الاجتماعي. يتضمن هذا المحتالون بدء علاقة للحصول على صور أو مقاطع فيديو مخلة، ثم يهددون بمشاركتها علنيًا إذا لم يتم دفع الأموال.
-
احتيال الحسابات الوهمية؟ لماذا في 99% من الوقت يكون الشخص في الصورة بريئًا
المحتالون ما يبغون هويتهم الحقيقية ترتبط بالاحتيال. المحتالون يتعمدون تعديل الصور عشان يتفادون الكشف. هل يكون الشخص في صورة ملف المحتال غالبًا هو المحتال الحقيقي؟.
