recent
أخبار ساخنة

هاكرز يستخدمون روبوت الدردشة Gemini لإنشاء هجمات إلكترونية.

الصفحة الرئيسية
هاكرز يستخدمون روبوت الدردشة Gemini لإنشاء هجمات إلكترونية.

كتبت: سهام إبراهيم علي.

كشف أحدث تقرير لشركة جوجل، أن مجموعات التهديدات المستمرة المتقدمه (APT) من دول متعددة، بما في ذلك إيران والصين وكوريا الشمالية وروسيا، كانت تجرب Gemini لمساعدتها في هجماتها الإلكترونية، وذلك من الاستطلاع على الأهداف المحتملة إلى البحث عن نقاط الضعف وصياغة البرامج النصية الضارة، حيث أصبحت هذه الهجمات التي يقودها الذكاء الاصطناعى أكثر تعقيدًا.


ووفقا لما ذكره موقع "Forbes"، كشفت OpenAI عن نتائج مماثلة في أكتوبر 2024، مؤكدة أن الجهات الفاعلة تحاول بنشاط استغلال أدوات الذكاء الاصطناعي التوليدية لأغراض ضارة.

كما أن ما يزيد الأمر تعقيدًا، ظهور نماذج الذكاء الاصطناعي البديلة التي تفتقر إلى ضوابط أمنية قوية، مما يوفر لمجرمي الإنترنت أدوات قوية وغير مقيدة لتسهيل الاختراق والتصيد الاحتيالي وتطوير البرامج الضارة.

هذا الاتجاه يشكل مصدر قلق كبير للمستهلكين، حيث يستخدم حتى أصغر المجرمين الإلكترونيين والمحتالين الذكاء الاصطناعي لجعل هجمات التصيد أكثر إقناعًا، وأتمتة عمليات الاحتيال، واختراق دفاعات الأمن الشخصي.

ويعد فهم هذه المخاطر وتبني استراتيجيات دفاعية استباقية أمر بالغ الأهمية للبقاء آمنًا في عصر الذكاء الاصطناعي.

كيف يستغل الهاكرز الذكاء الاصطناعي في الهجمات الإلكترونية؟
يوفر المساعدون المدعومون بالذكاء الاصطناعي ثروة من المعرفة وقدرات الأتمتة، والتي عند وضعها في الأيدي الخطأ، يمكن أن تسرع التهديدات الإلكترونية بعدة طرق:

استطلاع أسرع للأهداف
يستخدم المتسللون الذكاء الاصطناعي لجمع المعلومات الاستخبارية عن الأفراد والشركات، وتحليل ملفات تعريف وسائل التواصل الاجتماعي والسجلات العامة وقواعد البيانات المسربة لصياغة هجمات مخصصة للغاية.

التصيد بمساعدة الذكاء الاصطناعي
يمكن للذكاء الاصطناعي إنشاء رسائل بريد إلكتروني تصيدية متطورة ورسائل نصية وحتى مكالمات صوتية مزيفة يصعب تمييزها تقريبًا عن الاتصالات المشروعة.
يمكن للمهاجمين إنشاء رسائل مقنعة تتجاوز مرشحات البريد العشوائي التقليدية وتخدع حتى المستخدمين الحذرين.

أتمتة تطوير التعليمات البرمجية الضارة
يستغل الجهات الفاعلة في مجال التهديد أدوات الذكاء الاصطناعي للمساعدة في الترميز، وتحسين البرامج الضارة، وكتابة نصوص الهجوم بكفاءة أكبر، وحتى إذا كانت مساعدات الذكاء الاصطناعي لديها ضمانات، فإن مجرمو الإنترنت يجربون عمليات كسر الحماية أو يستخدمون نماذج بديلة تفتقر إلى القيود الأمنية.

تحديد الثغرات الأمنية في البنية التحتية العامة
يحث المتسللون مساعدي الذكاء الاصطناعي على تقديم رؤى تقنية حول نقاط الضعف في البرامج، وتجاوزات الأمان، واستراتيجيات الاستغلال، مما يؤدي إلى تسريع تخطيطهم للهجوم بشكل فعال.

تجاوز ضمانات الذكاء الاصطناعي ونماذج كسر الحماية
أظهر الباحثون وشركات الأمن السيبراني بالفعل مدى سهولة تجاوز قيود أمان الذكاء الاصطناعي، فبعض نماذج الذكاء الاصطناعي، مثل DeepSeek، لديها ضمانات ضعيفة، مما يجعلها أدوات جذابة لمجرمي الإنترنت.
google-playkhamsatmostaqltradent