آخر الأخبار

قراصنة يستخدمون الذكاء الاصطناعي لابتكار هويات مزيفة


 شهدت السنوات الأخيرة تصاعدا لافتاً في استخدام قراصنة كوريا الشمالية للذكاء الاصطناعي في هجماتهم الإلكترونية، حيث تمكنت مجموعة تُعرف باسم كيمسوكي من توظيف روبوت شات جي بي تي لإنشاء هويات عسكرية كورية جنوبية مزيفة، وأرفقوا هذه الهويات برسائل بريد إلكتروني احتيالية ادعت أنها صادرة عن مؤسسة دفاعية مسؤولة عن إصدار بطاقات الهوية للعسكريين. 

وأوضحت شركة جينيانس للأمن السيبراني أن هذه الحملة تأتي ضمن سلسلة طويلة من التجسس استهدفت أفراد ومنظمات في كوريا الجنوبية واليابان والولايات المتحدة، وقد أكدت وزارة الأمن الداخلي الأميركية في عام عشرين عشرين أن هذه المجموعة تعمل على جمع معلومات استخباراتية لصالح النظام الكوري الشمالي على مستوى عالمي.

ورغم أن شات جي بي تي يمنع إنشاء هويات رسمية، فإن القراصنة تمكنوا من خداع الذكاء الاصطناعي عبر تقديم طلبات تبدو مشروعة لتصميم نماذج وهمية، ما أتاح لهم إنتاج بطاقات هوية مزيفة دون كشف الأنظمة. ومن جهة أخرى استخدم القراصنة أداة كلود لتقديم طلبات عمل مزيفة في شركات تكنولوجية أميركية كبرى، مستعينين بها في إعداد سير ذاتية وملفات مهنية واجتياز اختبارات برمجة وحتى إنجاز مهام تقنية بعد توظيفهم، ما يعكس تطور مستوى الهجمات.

كما رصدت الشركة استخدام أسلوب يعرف باسم اختراق الجو العام حيث يوظف الذكاء الاصطناعي لكتابة أكواد قادرة على اختراق مؤسسات حكومية، واتخاذ قرارات تكتيكية واستراتيجية لتحديد البيانات التي يجب سرقتها وصياغة مطالب ابتزاز مالية، الأمر الذي يعكس مستوى غير مسبوق في استغلال أدوات الذكاء الاصطناعي.

وفي تحليلات أخرى كشف محللون عن برمجية جديدة تُسمى بايلينغ غوست رات، مكتوبة بلغة بايثون ومزودة بقدرات ذكاء اصطناعي، قادرة على سرقة كلمات المرور ومفاتيح محافظ العملات الرقمية والبيانات المخزنة في إضافات المتصفحات، ما يجعلها تهديداً خطيراً للعاملين في قطاع التقنية والتمويل الرقمي، وقد اعتمد القراصنة في هذه العمليات على مقابلات عمل وهمية لإقناع المهندسين والمطورين بتحميل أدوات مُلغمة بالبرمجيات الخبيثة.

وعلى صعيد الهجمات المنظمة، استهدفت حملة منسقة بعثات دبلوماسية في كوريا الجنوبية بين مارس ويوليو، عبر إرسال رسائل تصيد تحمل توقيع جهات دبلوماسية مزيفة لخداع موظفي السفارات ووزارة الخارجية، كما استُخدمت منصات آمنة مثل غيت هاب وقنوات تخزين سحابية موثوقة لنشر نسخ من برمجيات التجسس، ما مكن القراصنة من السيطرة على الأنظمة المخترقة.

ولم يقتصر الأمر على كوريا الشمالية، إذ استخدم قراصنة صينيون أدوات مثل شات جي بي تي وجيميناي من جوجل لدعم حملاتهم الإلكترونية، حيث وظفوها لإنشاء أكواد هجوم القوة الغاشمة واستكشاف شبكات الدفاع الأميركية والبحث عن ثغرات في أنظمة الأقمار الصناعية وإنشاء منشورات تهدف إلى إثارة الانقسام السياسي، بينما استخدموا برامج الذكاء الاصطناعي لتوسيع نطاق عملياتهم والتسلل إلى الشركات وإنشاء هويات مزيفة وسير ذاتية مقنعة.

وأشار خبراء إلى أن استخدام الذكاء الاصطناعي قلص الوقت اللازم لاستغلال ثغرات الأمن السيبراني بشكل كبير، ما يجعل الحاجة ماسة لاعتماد استراتيجيات استباقية ووقائية للكشف والمعالجة قبل وقوع الضرر، حيث يمكن حتى للمحتال المبتدئ بفضل أدوات الذكاء الاصطناعي نسخ صور العلامات التجارية وكتابة رسائل احتيالية دقيقة في دقائق قليلة وخداع العملاء أو انتحال هوية الموظفين بسهولة، وهو ما يرفع من خطورة الهجمات الإلكترونية بشكل ملحوظ ويجعل حماية البيانات والتقنيات أمراً أكثر تحدياً من أي وقت مضى.

التعليقات

أحدث أقدم

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.