ياهو بويز هم محتالون ذوو خبرة، وهم يتفاخرون بذلك علنًا. ويمكن العثور على الصور ومقاطع الفيديو الخاصة بخداعهم وتجنيدهم عبر وسائل التواصل الاجتماعي، من فيسبوك إلى تيك توك. ومع ذلك، يمكن القول إن المجرمين الإلكترونيين، الذين لديهم روابط تعود إلى عمليات الاحتيال عبر البريد الإلكتروني لأمير نيجيري، هم الأكثر انفتاحًا على Telegram.
في مجموعات تحتوي على آلاف الأعضاء، تقوم Yahoo Boys بتنظيم مهاراتهم الفردية والإعلان عنها لمجموعة متنوعة من عمليات الاحتيال. إنهم متلاعبون اجتماعيون ماهرون، ويمكن أن يكون لهم تأثيرات طويلة الأمد على ضحاياهم. يتم الترويج لتسوية البريد الإلكتروني الخاص بالعمل، وعمليات احتيال العملات المشفرة، وعمليات احتيال انتحال الشخصية في مئات المنشورات يوميًا. يدعي الأعضاء أنهم يبيعون مهارات تحرير الصور والفيديو وألبومات كاملة من الصور الصريحة التي يمكن استخدامها لبناء شخصية مقنعة. المعرفات المزيفة وملفات تعريف الوسائط الاجتماعية ذات المظهر الشرعي معروضة للبيع. يمكن تنزيل “النصوص البرمجية” الاحتيالية مجانًا.
يقول بول رافيل، محلل الاستخبارات في معهد أبحاث عدوى الشبكات، الذي حقق في قيام ياهو بويز بابتزاز المراهقين جنسياً ودفعهم نحو الانتحار: “يمتلك فريق ياهو بويز عناصر من الجريمة المنظمة والجريمة غير المنظمة”. “ليس لديهم قائد، وليس لديهم هيكل للحكم.” بدلاً من ذلك، يقول رافيل، إنهم ينظمون أنفسهم في مجموعات ويتبادلون النصائح والإرشادات عبر الإنترنت. لم تستجب Telegram لطلب WIRED للتعليق على قنوات Yahoo Boys، ولكن يبدو أن القنوات الثلاث لم يعد من الممكن الوصول إليها.
يقول ميمون إن المحتالين الرقميين بدأوا في استخدام التزييف العميق كجزء من عمليات الاحتيال الرومانسية في مايو 2022 تقريبًا. ويقول: “ما كان يفعله الأشخاص هو مجرد نشر مقاطع فيديو لأنفسهم، وتغيير مظهرهم، ثم إرسالها إلى الضحية، في محاولة لإغرائهم بالتحدث معهم”. منذ ذلك الحين، انتقلوا.
لإنشاء مقاطع الفيديو الخاصة بهم، يستخدم فريق Yahoo Boys مجموعة من البرامج والتطبيقات المختلفة. لم تذكر WIRED اسم البرنامج المحدد، للحد من قدرة الأشخاص على نسخ الهجمات. ومع ذلك، غالبًا ما يتم الإعلان عن الأدوات التي يستخدمونها لأغراض ترفيهية، مثل السماح للأشخاص بتبادل وجوههم مع المشاهير أو المؤثرين.
يتم إجراء مكالمات التزييف العميق المباشرة لـ Yahoo Boys بطريقتين مختلفتين. في الحالة الأولى، الموضحة أعلاه، يستخدم المحتالون إعدادًا يتكون من هاتفين وتطبيق لتبديل الوجه. يحمل المحتال الهاتف الذي يتصل به الضحية – حيث يتم رؤيتهم في الغالب باستخدام Zoom، كما يقول ميمون، لكنه يمكن أن يعمل على أي منصة – ويستخدم الكاميرا الخلفية لتسجيل شاشة الهاتف الثاني. يحتوي هذا الهاتف الثاني على كاميرا تشير إلى وجه المحتال ويقوم بتشغيل تطبيق لتبديل الوجه. وتظهر مقاطع الفيديو أنهم غالبًا ما يضعون الهاتفين على حامل لضمان عدم تحركهما ويستخدمون الأضواء الحلقية لتحسين الظروف لتبديل الوجه في الوقت الفعلي.
يستخدم التكتيك الشائع الثاني – الموضح أدناه – جهاز كمبيوتر محمول بدلاً من الهاتف. (قامت WIRED بإخفاء الوجوه الحقيقية في كلا الفيديوين.) هنا، يستخدم المحتال كاميرا ويب لالتقاط وجوههم ويقوم البرنامج الذي يعمل على الكمبيوتر المحمول بتغيير مظهرهم. تُظهر مقاطع الفيديو الخاصة بالإعداد أن المحتالين قادرون على رؤية وجوههم جنبًا إلى جنب مع التزييف العميق المعدّل، مع عرض الصورة التي تم التلاعب بها فقط عبر مكالمة الفيديو المباشرة.