قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك
تاريخ النشر: 27th, May 2025 GMT
صراحة نيوز ـ مع تسارع تطور تقنيات الذكاء الاصطناعي وسهولة استخدامها وانتشارها الواسع، أصبحت التهديدات السيبرانية أكثر تطورًا ودهاءً، بحسب ما كشفه مؤخرًا تقرير صادر عن موقع Website Planet، والذي أشار إلى تسريب ضخم لبيانات حساسة يُعتقد أنها جُمعت عبر برمجيات خبيثة من نوع “InfoStealer”.
ورغم التوصيات المتكررة بعدم تحميل المحتوى المشبوه أو فتح المرفقات من مصادر غير موثوقة، بالإضافة إلى تجنّب تثبيت التطبيقات من خارج المتاجر الرسمية، إلا أن مجرمي الإنترنت باتوا يتبعون طرقًا أكثر ذكاءً يصعب كشفها حتى مع الالتزام بهذه الإرشادات.
خدعة جديدة تستهدف مستخدمي ويندوز عبر مقاطع مزيفة
بحسب تقرير من شركة الأمن السيبراني Trend Micro، كشفت مجموعة من القراصنة عن وسيلة جديدة لاختراق أجهزة المستخدمين، من خلال استغلال مقاطع فيديو تعليمية “مزيفة” تُنشر على منصة “تيك توك”، باستخدام أدوات الذكاء الاصطناعي.
ويقوم القراصنة بإنشاء حسابات مجهولة الهوية على المنصة، ويستخدمون الذكاء الاصطناعي لإنتاج مقاطع فيديو تشرح كيفية تفعيل برامج شهيرة مثل نظام ويندوز أو حزمة Microsoft Office أو تطبيق Spotify، مستهدفين المستخدمين الراغبين في تفعيل نسخ مقرصنة من هذه البرامج.
لكن في الواقع، لا تساعد هذه الفيديوهات في تفعيل البرامج، بل تقود المستخدمين، خطوة بخطوة، لتحميل برمجيات خبيثة من نوع “infostealer”، مثل Vidar وStealC، وهي مخصصة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى.
لماذا يصعب كشف هذه الهجمات؟
ما يميّز هذه الهجمات هو استخدامها للذكاء الاصطناعي بشكل غير تقليدي، حيث لا يُستخدم في توليد البرمجية الخبيثة، بل في سرد التعليمات بشكل صوتي ومرئي. هذا يجعل من الصعب على أنظمة الذكاء الاصطناعي في منصات مثل تيك توك اكتشاف الخطر، لعدم وجود روابط مباشرة أو كلمات مفتاحية واضحة تشير إلى تهديد أمني.
في كثير من الحالات، يتّبع المستخدم الخطوات الواردة في الفيديو بحُسن نية، معتقدًا أنه يقوم بتفعيل البرنامج، بينما هو في الواقع يثبت برمجية تجسس على جهازه بنفسه.
انتشار واسع وسهولة في التكرار
أشار التقرير إلى أن أحد المقاطع الخبيثة حصد أكثر من 500 ألف مشاهدة، ما يكشف مدى خطورة هذه الطريقة وسرعة انتشارها. كما أن القراصنة قادرون على تكرار الهجوم بسهولة، نظرًا لإمكانية إنشاء حسابات جديدة ومقاطع مختلفة باستخدام أدوات الذكاء الاصطناعي.
ولم تستبعد Trend Micro انتقال هذه الهجمات إلى منصات اجتماعية أخرى، خاصة تلك التي لا تملك أنظمة متطورة لاكتشاف هذا النوع من التهديدات.
كيف تحمي نفسك؟
للوقاية من هذه الهجمات المتطورة، يُنصح باتباع الإرشادات التالية:
تجنّب مشاهدة أو اتباع التعليمات التي تظهر في مقاطع فيديو مشبوهة.
لا تثق بأي شروحات تزعم تفعيل برامج مقرصنة أو مجانًا.
استخدم برامج الحماية والتحليل الأمني لفحص أي ملفات قبل تشغيلها.
في حال الاشتباه باختراق الجهاز، تواصل فورًا مع خبراء أمن المعلومات.
إذا ثبتت الإصابة، قم بإزالة البرمجية الخبيثة، وغيّر جميع كلمات المرور، وتحقق من أمان حساباتك البنكية والمالية.
نظرة مستقبلية: الذكاء الاصطناعي بين التهديد والحماية
من المتوقع أن تصبح الهجمات السيبرانية أكثر تطورًا مع استمرار تطور الذكاء الاصطناعي، لكن في المقابل، تسعى شركات التكنولوجيا لتعزيز أدوات الحماية. فقد أضافت شركة “جوجل” مؤخرًا ميزة إلى متصفح “كروم” تتيح تغيير كلمات المرور المُخترقة تلقائيًا.
كما يُنتظر من منصات التواصل الاجتماعي تطوير أنظمتها لتحديد المحتوى الضار فور تحميله، ضمن جهود استباقية تهدف لحماية المستخدمين من التهديدات الخفية التي قد تتخفى خلف مقطع فيديو بسيط.
في عالم لم يعد فيه الذكاء الاصطناعي حكرًا على المختصين، بل أصبح أداة في يد الجميع، باتت الحاجة إلى التوعية الرقمية واليقظة الإلكترونية أكثر إلحاحًا من أي وقت مضى.
المصدر: صراحة نيوز
كلمات دلالية: اخبار الاردن عرض المزيد الوفيات عرض المزيد أقلام عرض المزيد مال وأعمال عرض المزيد عربي ودولي عرض المزيد منوعات عرض المزيد الشباب والرياضة عرض المزيد تعليم و جامعات في الصميم ثقافة وفنون علوم و تكنولوجيا اخبار الاردن الوفيات أقلام مال وأعمال عربي ودولي تعليم و جامعات منوعات الشباب والرياضة ثقافة وفنون علوم و تكنولوجيا زين الأردن علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا الذکاء الاصطناعی هذه الهجمات
إقرأ أيضاً:
الذكاء الاصطناعي والأمن السيبراني.. من يحمي من؟
في خضم التطور السريع لتقنيات الذكاء الاصطناعي، يبرز الأمن السيبراني كساحة معركة جديدة بين الدفاعات الذكية والهجمات المتطورة. فهل يكون الذكاء الاصطناعي حامياً أم مصدراً لخطر جديد؟.
شهدت السنوات القليلة الماضية تسارعاً كبيراً في دمج تقنيات الذكاء الاصطناعي في أنظمة الأمن السيبراني حول العالم.
وقد شمل ذلك مجالات مثل تحليل التهديدات، والتعرف على أنماط السلوك غير الطبيعي، والتعامل الآلي مع الحوادث الأمنية.
لكن في الجهة الأخرى، فإن نفس التقنيات باتت تُستخدم أيضاً من قبل جهات خبيثة لتطوير هجمات سيبرانية أكثر ذكاءً وخداعاً.
هذا التوازن الحساس بين الدفاع والهجوم يطرح تساؤلات جوهرية: من يسبق الآخر؟ وهل يمكن السيطرة على الذكاء الاصطناعي قبل أن يتفوق على البشر في ساحة المعركة الرقمية؟
الذكاء الاصطناعي.. درع رقمي
بحسب تقرير أصدرته شركة "Fortinet"، فإن أنظمة الأمن القائمة على الذكاء الاصطناعي تُسهم في تحسين زمن الاستجابة للحوادث بنسبة تصل إلى 90%، مقارنة بالأنظمة التقليدية.
وتعتمد هذه الأنظمة على تقنيات مثل التعلم الآلي وتحليل البيانات السلوكية، مما يمكّنها من رصد التهديدات المحتملة في لحظاتها الأولى، حتى تلك التي لم تُسجل من قبل.
ويشير خبراء إلى أن هذه القدرات أساسية في التصدي للهجمات من نوع "Zero-Day"، والتي لا تتوافر لها قواعد بيانات معروفة.
كما تستخدم شركات كبرى، مثل "Microsoft" و"IBM"، منصات تعتمد على الذكاء الاصطناعي لحماية شبكاتها الضخمة وتحليل المليارات من الأحداث الأمنية بشكل يومي.
الذكاء الاصطناعي.. أداة هجومية
الذكاء الاصطناعي لا يقتصر على الجانب الدفاعي، فقد أظهرت تحقيقات تقنية أن جماعات سيبرانية بدأت في استخدام أدوات تعتمد على نماذج توليدية لإنشاء رسائل بريد إلكتروني خادعة يصعب تمييزها عن الرسائل الحقيقية.
وفي مايو 2025، كشفت وكالة "رويترز" عن حادثة استخدمت فيها جهة خبيثة صوتاً مزيفاً لأحد كبار المسؤولين في إيطاليا لإقناع رجل أعمال بارز بتحويل مبلغ مالي كبير.
وقد استخدمت التقنية خوارزميات توليد الصوت بالذكاء الاصطناعي، وهي متاحة بشكل تجاري عبر الإنترنت.
كما تُستخدم تقنيات توليد النصوص آلياً لشن هجمات تصيّد ذكي، تستهدف الأفراد برسائل مصممة بعناية بعد تحليل بياناتهم عبر الإنترنت، مما يزيد من احتمالية وقوعهم ضحية للهجوم.
سباق غير محسوم بين المدافعين والمهاجمين
وصف عدد من الباحثين في مجال الأمن السيبراني ما يجري بأنه سباق تسلّح رقمي، فكلما طوّر المدافعون تقنيات ذكاء اصطناعي أكثر تطوراً، يسعى المهاجمون لاستغلال نفس التقنيات، بل ومحاكاتها في بعض الأحيان.
وأشار تقرير صادر عن شركة "Palo Alto Networks" في الربع الأول من العام 2025، إلى أن نسبة الهجمات التي تستخدم خوارزميات ذكاء اصطناعي، أو تستغل ثغرات في أنظمة تعمل بالذكاء الاصطناعي قد زادت بنسبة 37% خلال عام واحد فقط.
وتكمن الخطورة في أن أنظمة الذكاء الاصطناعي ذاتها قد تصبح أهدافاً للهجمات، سواء من خلال التلاعب بنتائجها أو تدريبها على بيانات مغلوطة تُعرف بهجمات التسميم "Data Poisoning".
تحديات الخصوصية والحوكمة
من جانب آخر، تتزايد المخاوف حول الأثر المحتمل لأنظمة الذكاء الاصطناعي على الخصوصية والشفافية.
وفي تقرير أصدرته شركة "KPMG"، أوصت فيه بوضع أطر تنظيمية واضحة تحكم استخدام الذكاء الاصطناعي في المجالات الحساسة، وعلى رأسها الأمن السيبراني، وذلك لتفادي سوء الاستخدام أو التحيزات الخوارزمية.
وفي الوقت الذي تعتمد فيه هذه الأنظمة على مراقبة سلوك المستخدمين وتحليل البيانات بشكل دائم، يظل هناك جدل قانوني وأخلاقي حول مدى قانونية هذا التتبع، خاصة في ظل غياب تشريعات موحدة على المستوى الدولي.
حوكمة ذكية
لا شك أن الذكاء الاصطناعي يعيد تشكيل مشهد الأمن السيبراني العالمي، وبينما يوفّر إمكانيات هائلة لتعزيز الحماية، إلا أنه يطرح في المقابل تحديات معقدة تتطلب حلولاً مرنة وذكية.
التحدي الأكبر ربما لا يكمن فقط في تطوير تقنيات أكثر ذكاءً، بل في ضمان استخدامها المسؤول والآمن.
ولهذا، يدعو خبراء إلى تعاون عالمي بين الحكومات وشركات التكنولوجيا ومراكز الأبحاث لوضع أُطر تنظيمية تواكب سرعة هذا التطور المتسارع، وتحمي المستخدمين من مخاطره غير المتوقعة.
أمجد الطاهر (أبوظبي)