
مع تزايد الاعتماد على أدوات الذكاء الاصطناعي لإنشاء المحتوى، بدأت الهجمات الإلكترونية تستهدف هذا المجال بوتيرة متزايدة، حيث يلجأ قراصنة الإنترنت إلى خداع صناع المحتوى من خلال تقديم أدوات زائفة تعمل على توليد الفيديوهات والبيانات باستخدام الذكاء الاصطناعي، إلا أنها في الواقع تحمل برمجيات خبيثة تهدد البيانات الشخصية والمحافظ الرقمية.
قراصنة يستغلون الذكاء الاصطناعي لنشر برمجيات خبيثة
كشف موقع Bleeping Computer عن انتشار برمجية خبيثة جديدة تعرف باسم Noodlophile، تهدف هذه البرمجية إلى سرقة بيانات المتصفح مثل كلمات المرور، ملفات تعريف الارتباط (كوكيز)، والرموز المميزة، بالإضافة إلى ملفات وأرصدة المحافظ الرقمية، كما يمكن ربطها ببرمجيات ضارة أخرى مثل XWorm، التي تمكّن القراصنة من التحكم الكامل بجهاز الضحية، بما في ذلك سرقة البيانات الحساسة أو تثبيت برامج فدية تؤدي إلى تشفير الملفات وطلب مبالغ مالية لقاء فك التشفير.
يتم غالبًا اعتماد استراتيجيات متطورة لخداع المستخدمين، إذ تُقدَّم البرمجيات الضارة كأدوات مجانية تولد محتوى باستخدام الذكاء الاصطناعي، مما يغري صناع المحتوى لتحميلها دون معرفة المخاطر المرتبطة بها التي قد تشمل تسريب معلومات التسجيل الخاصة بحساباتهم.
كيف تعمل برمجية Noodlophile على تنفيذ الهجمات؟
أوضحت شركة Morphisec للأمن السيبراني أن هذه البرمجية تعمل من خلال تقنيع نفسها كأدوات ذكاء اصطناعي زائفة، مثل تطبيق مزيف يُدعى Dream Machine، وتنشر عبر الإعلانات المستهدفة على منصات مثل فيسبوك، تُخدع الضحايا بتحميل برامج أو ملفات أرشيفية مضغوطة تحت مسميات زائفة، وتحتوي هذه الملفات على مكونات مدمجة مثل ملفات تنفيذية مبرمجة لتثبيت البرمجيات الخبيثة على أجهزة الضحايا بشكل غير ملحوظ.
ما يميز Noodlophile هو استخدامها ملفًا تنفيذيًا يحمل امتداد mp4.exe، مما يعطي للمستخدم انطباعًا بأنه ملف فيديو، بخلاف ما هو عليه في الواقع، إضافة لذلك، يتم تطوير هذه الهجمات لتصبح أوسع انتشارًا وأكثر تعقيدًا باستخدام أدوات تحرير مشروعة مثل CapCut، وملفات PDF أو Word للمساهمة في إخفاء المكونات الخبيثة عن أنظار المستخدمين وأدوات مكافحة الفيروسات.
كيف تحمي نفسك من خطر برمجيات Noodlophile؟
– احرص دائمًا على تحميل البرامج والملفات من مصادر موثوقة فقط، وتجنب الروابط القادمة من إعلانات أو مصادر مجهولة الهوية.
– تأكد من امتدادات الملفات التي تقوم بتحميلها، وتجنب فتح الملفات التي تحمل امتدادًا مضاعفًا أو مشبوهًا مثل exe متخفي تحت اسم mp4.
– قم بتفعيل إعدادات إظهار امتدادات الملفات على نظام التشغيل الخاص بك، لتسهيل التعرف على الملفات المزيفة.
– يعتمد الأمان الإلكتروني بشكل كبير على برامج مكافحة الفيروسات، لذا تأكد من تحديث برامج الحماية لديك وفحص جميع الملفات قبل تشغيلها.
– توخَّ الحذر من الأدوات التي تعرض خدمات مجانية تبدو مغرية، حيث إنها قد تكون موجهة خصيصًا لتصيد ضحايا عبر الإنترنت.
الإجراء | الهدف |
---|---|
تحميل الملفات من مصادر موثوقة | تقليل المخاطر الأمنية |
فحص الملفات قبل الفتح | كشف البرمجيات الخبيثة |
استخدام برامج مكافحة الفيروسات | حماية البيانات الشخصية |
إن التعامل بحكمة وحذر مع البرمجيات المجهولة المصدر وأدوات الذكاء الاصطناعي الزائفة يعتبر أحد أهم وسائل حماية المستخدمين من الوقوع ضحية للهجمات الإلكترونية، حيث يوصى دائمًا بزيادة الوعي تجاه الأمان الإلكتروني والبقاء على اطلاع دائم بالتطورات التقنية المرتبطة بهذا المجال.
«صدام ناري».. تشيلسي يواجه مانشستر يونايتد في الجولة الـ37 بالدوري الإنجليزي
«مباراة نارية» ليفربول وبرايتون اليوم.. القناة الناقلة والمعلق في التفاصيل
توم وجيري بالعربية: مغامرات مضحكة وضحك مستمر على قناة سي إن
«مواجهة نارية» الزمالك يلتقي بيراميدز في قمة مرتقبة بالدوري المصري
«رسمياً».. جدول امتحانات الثانوية العامة 2025 معتمد من «التعليم» الآن!
«أذان الفجر» الإمارات اليوم.. تعرّف على مواقيت الصلاة بالتفصيل
موعد صرف دفعة شهر مايو 2025 تعرف على التاريخ الرسمي لصرف الدعم
«الضحك يشتعل».. تردد قناة وناسة بيبي 2025 يسرق الأضواء في البيوت