عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيط·آ·ط¢آ·ط·آ¢ط¢آ¢ط·آ·ط¢آ·ط·آ¢ط¢آ®ط·آ·ط¢آ·ط·آ¢ط¢آ±
ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آµط·آ·ط¢آ¸ط·آ¸ط¢آ¾ط·آ·ط¢آ·ط·آ¢ط¢آ­ط·آ·ط¢آ·ط·آ¢ط¢آ©
البقعاوي

  • ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ·ط·آ¢ط¢آ´ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ¢ط¢آ±ط·آ·ط¢آ¸ط·آ¦أ¢â‚¬â„¢ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ¹ط¢آ¾:
    245208
مشرف الإقتصاد والأعمال
مشرف السياسة العربية والعالمية
مشرف الحياة الأسرية
مشرف مجتمع اليوم
مشرف الذكاء الاصطناعي
مشرف مهن وصناعات وإختراعات
مشرف التنمية البشرية
مشرف أخبار وتقنيات وشبكات الجوال
أفضل مشرف بالقسم العام للشهر المنقضي
أَفضَل مُشرِّف بِقسْم الكمْبيوتر
البقعاوي

مشرف الإقتصاد والأعمال
مشرف السياسة العربية والعالمية
مشرف الحياة الأسرية
مشرف مجتمع اليوم
مشرف الذكاء الاصطناعي
مشرف مهن وصناعات وإختراعات
مشرف التنمية البشرية
مشرف أخبار وتقنيات وشبكات الجوال
أفضل مشرف بالقسم العام للشهر المنقضي
أَفضَل مُشرِّف بِقسْم الكمْبيوتر
ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ·ط·آ¢ط¢آ´ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ¢ط¢آ±ط·آ·ط¢آ¸ط·آ¦أ¢â‚¬â„¢ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ¹ط¢آ¾: 245208
ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ·ط·آ¢ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ¯ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع† ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ·ط·آ¢ط¢آ´ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ¢ط¢آ±ط·آ·ط¢آ¸ط·آ¦أ¢â‚¬â„¢ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ¹ط¢آ¾ ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ§: 31.1
ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ£ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ ط·آ·ط¢آ·ط·آ¢ط¢آ° ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ¥ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ ط·آ·ط¢آ·ط·آ¢ط¢آ¶ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦: 7892
  • 18:18 - 2025/05/25

مع تطور الذكاء الاصطناعي بسرعة، وسهولة استخدامه وإتاحته على نطاق واسع، بدأت التهديدات السيبرانية بالازدياد، وآخرًا كشف تقرير نُشر على موقع Website Planet عن تسريب ضخم لبيانات حساسة يُشتبه في أنها جُمعت عبر برمجية خبيثة تُعرف باسم "InfoStealer”.

لذلك من الضروري تجنب تحميل المحتوى المشبوه من الإنترنت أو فتح المرفقات من مصادر غير موثوقة. كما يجب الامتناع عن تثبيت التطبيقات من مصادر غير رسمية على أي من أجهزتك الإلكترونية.

لكن تبيّن أنه حتى مع الالتزام بهذه النصائح، قد لا تكون في مأمن. فقد ابتكر مجموعة من القراصنة طريقة جديدة وذكية لاختراق أنظمة ويندوز 11 باستخدام برمجيات تجسسية، وذلك من خلال تصميم مقاطع فيديو بالذكاء الاصطناعي ونشرها عبر منصة تيك توك.

كيف تتم الخُدعة؟

بحسب تقرير من شركة الأمن السيبراني Trend Micro، يُنشئ القراصنة حسابات على منصة تيك توك دون إظهار وجوههم أو هوياتهم، ويستخدمون أدوات الذكاء الاصطناعي لتوليد مقاطع فيديو تعليمية مزيفة.
هذه المقاطع تُقدم شروحات لتفعيل برامج مثل نظام ويندوز أو برنامج Microsoft Office أو Spotify، وغالبًا ما يبحث المستخدمون عن مثل هذه الشروحات لتفعيل نسخ مُقرصنة من البرامج.

لكن بدلًا عن تفعيل البرامج، يتبع المستخدم التعليمات التي تُقال له صوتيًا، والتي تؤدي في الواقع إلى تحميل برمجيات خبيثة من نوع "infostealer”، مثل Vidar و StealC، وهي برمجيات مصممة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى.

لماذا يصعب اكتشاف هذا النوع من الهجمات؟

الذكاء الاصطناعي لا يُستخدم في هذا النوع من الهجمات لإنشاء البرمجيات الخبيثة، بل لسرد التعليمات للمستخدم فقط؛ مما يجعل من الصعب اكتشاف المحتوى الضار عبر أنظمة الكشف التلقائي في تيك توك، فلا تحتوي المقاطع على روابط أو نصوص واضحة يمكن تصنيفها أنها خطيرة.

ويتبع المستخدم الخطوات الظاهرة في مقطع الفيديو كما هي، ويظن أنه يُفعّل برنامج، لكنه في الحقيقة يُثبت برمجية تجسس على جهازه بنفسه.

انتشار واسع وسهل التكرار

تُشير شركة Trend Micro في التقرير نفسه إلى أن أحد المقاطع الخبيثة تجاوز عدد مشاهداته 500 ألف مشاهدة، وهذا يُظهر مدى سرعة انتشار هذه المقاطع. ومع سهولة إنشاء حسابات جديدة ومقاطع فيديو باستخدام أدوات الذكاء الاصطناعي، يمكن للمهاجمين تكرار الهجوم مرات متعددة وبطرق مختلفة.

كما يُمكن أن تبدأ هذه الهجمات بالانتشار في منصات التواصل الاجتماعي الأخرى التي قد لا تملك وسائل فعالة لرصد هذا النوع من الهجمات.

كيف تحمي نفسك؟

إليك بعض النصائح التي يمكنك اتباعها لحماية نفسك من التعرض لمثل هذه الهجمات:

  • تجنّب مشاهدة أو اتباع التعليمات المذكورة في مقاطع الفيديو المشبوهة.
  • لا تثق في أي شروحات لتفعيل برامج مُقرصَنة.
  • استخدم أدوات التحليل الأمني أو أدوات الذكاء الاصطناعي لفهم تأثير أي تعليمات برمجية قبل تنفيذها.
  • إذا شعرت بأن جهازك قد تعرّض للاختراق، تواصل مع خبراء أمن المعلومات فورًا.

وإذا تعرض جهازك لمثل هذه البرمجيات، فستحتاج إلى إزالة البرمجية الخبيثة، وتغيير جميع كلمات المرور، والتحقق من عدم اختراق حساباتك المالية.

مستقبل الأمن السيبراني في ظل تطور الذكاء الاصطناعي

مع التقدم المتسارع في قدرات الذكاء الاصطناعي، من المتوقع أن تزداد هذه الهجمات تطورًا. لكن في المقابل، قد نرى قريبًا مزايا أمنية جديدة متقدمة تضيفها الشركات إلى أنظمتها لمساعدة المستخدمين في كشف الحسابات المخترقة كما فعلت جوجل آخرًا، فقد أضافت مزية جديدة إلى متصفح كروم تتيح تغيير كلمات المرور المخترقة تلقائيًا. كما قد تعمل منصات التواصل الاجتماعي على تطوير أنظمتها لاكتشاف المقاطع الضارة بمجرد رفعها.

0📊0👍0👏0👌0📀

ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ±ط·آ·ط¢آ·ط·آ¢ط¢آ¯ ط·آ·ط¢آ·ط·آ¢ط¢آ¹ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ° ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ¢ط¢آ¶ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ¹ ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ·ط·آ¹ط¢آ¾ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ ط·آ·ط¢آ¸ط·آ¸ط¢آ¾ط·آ·ط¢آ·ط·آ¢ط¢آ± ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ£ط·آ·ط¢آ·ط·آ¢ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ¶ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ·ط¥â€™ ط·آ·ط¢آ¸ط·آ¸ط¢آ¾ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¹â€کط·آ·ط¢آ·ط·آ¢ط¢آ·.

ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ±ط·آ·ط¢آ·ط·آ¢ط¢آ¬ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ·ط·آ·ط¥â€™ ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ¯ط·آ·ط¢آ·ط·آ¢ط¢آ®ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع† ط·آ·ط¢آ·ط·آ¢ط¢آ¨ط·آ·ط¢آ·ط·آ¢ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ¶ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¹ط¢آ¾ط·آ·ط¢آ¸ط·آ¦أ¢â‚¬â„¢ ط·آ·ط¢آ·ط·آ¢ط¢آ£ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ  ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¹ط¢آ¾ط·آ·ط¢آ·ط·آ¢ط¢آ³ط·آ·ط¢آ·ط·آ¢ط¢آ¬ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع† ط·آ·ط¢آ·ط·آ¢ط¢آ¨ط·آ·ط¢آ·ط·آ¢ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ¶ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ© ط·آ·ط¢آ·ط·آ¢ط¢آ¬ط·آ·ط¢آ·ط·آ¢ط¢آ¯ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ¯ط·آ·ط¢آ·ط·آ¢ط¢آ©.

  • ط·آ·ط¢آ·ط·آ¢ط¢آ¥ط·آ·ط¢آ·ط·آ¢ط¢آ³ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ¶ط·آ·ط¢آ¸ط·آ«أ¢â‚¬آ ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ©: 
  • ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط·آ¦أ¢â‚¬â„¢ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬ط¢آ¦ط·آ·ط¢آ·ط·آ¢ط¢آ© ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آ³ط·آ·ط¢آ·ط·آ¢ط¢آ±ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ©: 

 عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيط·آ·ط¢آ·ط·آ¢ط¢آ¨ط·آ·ط¢آ·ط·آ¢ط¢آ¯ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط·آ¸ط¢آ¹ط·آ·ط¢آ·ط·آ¢ط¢آ©
ط·آ·ط¢آ·ط·آ¢ط¢آ§ط·آ·ط¢آ¸ط£آ¢أ¢â€ڑآ¬أ¢â‚¬ع†ط·آ·ط¢آ·ط·آ¢ط¢آµط·آ·ط¢آ¸ط·آ¸ط¢آ¾ط·آ·ط¢آ·ط·آ¢ط¢آ­ط·آ·ط¢آ·ط·آ¢ط¢آ©