جوجل تحذر: قراصنة يستخدمون الذكاء الاصطناعي لتطوير ثغرة “اليوم الصفر” لشن هجوم إلكتروني شامل

أعلنت وحدة استخبارات التهديدات في جوجل (GTIG) في تقرير صدر الإثنين أن المجرمين الإلكترونيين والهاكرز المدعومين من دول يستخدمون بشكل متزايد الذكاء الاصطناعي التوليدي لتسريع تطوير الثغرات البرمجية، وأتمتة عمليات البرامج الضارة، وتوسيع نطاق الهجمات الإلكترونية.
تكشف النتائج تحولاً من التجارب المحدودة بالذكاء الاصطناعي إلى النشر التشغيلي على نطاق واسع، حيث يستخدم الخصوم الذكاء الاصطناعي لشن الهجمات، في الوقت الذي أصبحت فيه البنية التحتية للذكاء الاصطناعي والنظم البرمجية أهدافاً بحد ذاتها.
ولأول مرة، تمكنت GTIG من تحديد ثغرة “اليوم صفر” حقيقية تم تطويرها بمساعدة الذكاء الاصطناعي. وبحسب التقرير، قام مجرمون ببناء أداة لتجاوز المصادقة الثنائية (2FA) تستهدف أداة إدارة ويب مفتوحة المصدر وشائعة، وذلك قبل تنفيذ عملية استغلال جماعي مخطط لها. تم إحباط الحملة قبل تنفيذها بعد تعاون GTIG مع المطور للكشف المسؤول عن الثغرة.
أشار الباحثون إلى أن جهات تهديد مرتبطة بالصين وكوريا الشمالية أظهرت اهتماماً مستمراً بأبحاث الثغرات المدعومة بالذكاء الاصطناعي، بما في ذلك استخدام الاستدعاء القائم على الشخصيات، والتحليل الآلي للثغرات، والأطر الذكية المصممة لتوسيع أنشطة الاستطلاع والاختبار.
برنامج PROMPTSPY والبرامج الضارة المدعومة بالذكاء الاصطناعي
على صعيد البرامج الضارة، سلط التقرير الضوء على برنامج PROMPTSPY، وهو باب خلفي لأندرويد يضم وكيلاً ذكياً مستقلاً يرسل حالة واجهة الجهاز إلى واجهة Gemini API من جوجل، ويتلقى أوامر منظمة في المقابل، وينفذها (نقر، تمرير، تنقل) دون تدخل بشري.
يمكن لهذا البرنامج:
- التقاط البيانات البيومترية
- إعادة إيماءات المصادقة
- منع إلغاء تثبيته من خلال وضع طبقة غير مرئية فوق زر “إلغاء التثبيت” تبتلع اللمسات بصمت
كما وثق الباحثون تقنيات إخفاء مدعومة بالذكاء الاصطناعي في برامج ضارة مرتبطة بعمليات موالية لروسيا، بما في ذلك كود يتم توليده ديناميكياً ومنطق خادع ينتجه الذكاء الاصطناعي لتجاوز أنظمة الكشف.
حذرت جوجل من أن المهاجمين يبنون بنية تحتية احترافية للحصول على وصول مجهول وواسع النطاق لنماذج الذكاء الاصطناعي المميزة، وذلك عبر مرحلات وكيلة، وإنشاء حسابات آلي، ومخططات إساءة استخدام الفترات التجريبية.
في الوقت نفسه، يستهدف الخصوم سلسلة توريد البرمجيات الخاصة بالذكاء الاصطناعي نفسها، بما في ذلك أدوات الذكاء الاصطناعي مفتوحة المصدر وطبقات دمج النماذج، للحصول على وصول أولي إلى أنظمة المؤسسات وسرقة بيانات الدخول لشن هجمات الفدية والابتزاز.
أكدت الشركة أنها تنشر الذكاء الاصطناعي دفاعياً من خلال أدوات مثل Big Sleep وCodeMender لتحديد الثغرات وإصلاحها، بالإضافة إلى توسيع الضمانات عبر خدمات Gemini وما يتصل بها.
الأسئلة الشائعة
س: كيف يستخدم المجرمون الإلكترونيون الذكاء الاصطناعي لشن الهجمات؟
ج: يستخدمون الذكاء الاصطناعي التوليدي لتسريع تطوير الثغرات، وأتمتة البرامج الضارة، وتوسيع نطاق الهجمات، كما طوروا ثغرة “اليوم صفر” حقيقية بمساعدة الذكاء الاصطناعي.
س: ما هو برنامج PROMPTSPY وماذا يفعل؟
ج: هو باب خلفي لأندرويد يستخدم وكيلاً ذكياً مستقلاً للتحكم في الجهاز، حيث يمكنه التقاط البيانات البيومترية ومنع إلغاء تثبيته، ويعمل دون تدخل بشري.
س: كيف تواجه جوجل هذه التهديدات الجديدة؟
ج: تنشر جوجل الذكاء الاصطناعي دفاعياً عبر أدوات مثل Big Sleep وCodeMender لتحديد الثغرات وإصلاحها، وتوسيع الضمانات في خدماتها لحماية الأنظمة.












