تقرير جوجل الأمني يربط البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي بسرقة عملات كوريا الشمالية الرقمية

أصدرت شركة جوجل تحذيراً خطيراً يشير إلى دخول الهجمات الإلكترونية مرحلة جديدة تماماً، حيث بدأت برامج الضارة الحديثة في استخدام الذكاء الاصطناعي لتطوير نفسها وتغيير شفرتها البرمجية تلقائياً أثناء الهجوم.
كيف تعمل هذه البرامج الضارة؟
كشف تقرير حديث من فريق جوجل لتحليل التهديدات عن تتبع خمسة أنواع على الأقل من هذه البرامج الضارة المدعومة بالذكاء الاصطناعي. بدلاً من الاعتماد على شفرات ثابتة، تقوم هذه البرامج بـ:
- إنشاء نصوص برمجية ضارة بشكل ديناميكي.
- تغيير شكل شفرتها باستمرار لتفادي أنظمة الحماية.
- استخدام نماذج الذكاء الاصطناعي مثل “جيميني” و”كيوين” لإنشاء أوامر ضارة عند الحاجة.
هذه التقنية، التي أطلق عليها جوجل اسم “البرمجة في اللحظة الأخيرة”، تمثل تحولاً كبيراً في تصميم البرامج الضارة.
أمثلة على هجمات حقيقية
رصد التقرير عائلتين رئيسيتين من هذه البرامج:
- PROMPTFLUX: يقوم هذا البرنامج بالاتصال بخدمة الذكاء الاصطناعي “جيميني” كل ساعة لإعادة كتابة شفرته البرمجية ذاتياً، مما يجعله متغيراً ويصعب اكتشافه.
- PROMPTSTEAL: مرتبط بمجموعة قرصنة روسية، ويستخدم نموذج “كيوين” لإنشاء أوامر خبيثة مخصصة لأنظمة ويندوز.
تهديد محافظ العملات الرقمية وسرقتها
كما كشف التقرير عن مجموعة كورية شمالية تستخدم الذكاء الاصطناعي بشكل خبيث. تركز هذه المجموعة بشكل خاص على سرقة العملات الرقمية. حيث كانت تستخدم الذكاء الاصطناعي ل:
- البحث عن بيانات محافظ العملات الرقمية المخزنة على الأجهزة.
- إنشاء نصوص برمجية للوصول إلى التخزين المشفر.
- كتابة محتوى احتيالي متعدد اللغات يستهدف موظفي منصات تداول العملات الرقمية.
إجراءات جوجل للتصدي
رداً على ذلك، أعلنت جوجل أنها قامت بإغلاق الحسابات المرتبطة بهذه الأنشطة الضارة. كما قامت بتعزيز أنظمة الحماية لمنع إساءة استخدام نماذج الذكاء الاصطناعي، من خلال تحسين فلاتر الأوامر ومراقبة وصول واجهات البرمجة بشكل أكثر صرامة.
الأسئلة الشائعة
س: ما الجديد في هذه البرامج الضارة؟
ج: الجديد هو أنها تستخدم الذكاء الاصطناعي مباشرة أثناء عملها لتعديل شفرتها البرمجية وإنشاء أوامر ضارة جديدة، مما يجعلها أكثر مرونة ويصعب على برامج الحماية اكتشافها.
س: ما الهدف الرئيسي من هذه الهجمات؟
ج: يبدو أن الهدف الأساسي هو سرقة العملات الرقمية، من خلال البحث عن محافظ المستخدمين، أو خداع موظفي منصات التداول لسرقة بياناتهم.
س: ما الذي تقوم به جوجل للتصدي لهذا التهديد؟
ج: قامت جوجل بإغلاق الحسابات المسيئة، وبدأت في تطوير أنظمة حماية أقوى داخل نماذج الذكاء الاصطناعي الخاصة بها لمراقبة ومنع الاستخدام الضار.












