Cryptonews

يلوح التهديد في الأفق عندما يستفيد مجرمو الإنترنت من الذكاء الاصطناعي لصياغة نقاط ضعف لم تكن معروفة سابقًا على نطاق غير مسبوق

Source
CryptoNewsTrend
Published
يلوح التهديد في الأفق عندما يستفيد مجرمو الإنترنت من الذكاء الاصطناعي لصياغة نقاط ضعف لم تكن معروفة سابقًا على نطاق غير مسبوق

قال قسم استخبارات التهديدات في جوجل (GTIG) في تقرير نُشر يوم الاثنين، إن مجرمين الإنترنت والمتسللين المدعومين من الدولة يستخدمون بشكل متزايد الذكاء الاصطناعي التوليدي لتسريع تطوير الاستغلال وأتمتة عمليات البرامج الضارة وتوسيع نطاق الحملات الإلكترونية.

وتُظهر النتائج تحولًا من التجارب المحدودة للذكاء الاصطناعي إلى النشر العملي واسع النطاق، حيث يستخدم الخصوم الذكاء الاصطناعي لشن الهجمات حتى عندما تصبح البنية التحتية للذكاء الاصطناعي والأنظمة البيئية البرمجية أهدافًا بحد ذاتها.

لأول مرة، حددت GTIG ثغرة يوم الصفر في العالم الحقيقي والتي تم تطويرها بمساعدة الذكاء الاصطناعي.

وفقًا للتقرير، قامت الجهات الإجرامية ببناء تجاوز 2FA يستهدف أداة شعبية لإدارة الويب مفتوحة المصدر قبل عملية استغلال جماعية مخطط لها. تم تعطيل الحملة قبل النشر بعد تعاون GTIG مع البائع بشأن الإفصاح المسؤول.

وأشار الباحثون إلى أن الجهات الفاعلة المرتبطة بالتهديد المرتبطة بالصين وكوريا الشمالية أبدت اهتمامًا مستمرًا بأبحاث الثغرات المدعومة بالذكاء الاصطناعي، بما في ذلك استخدام التحفيز القائم على الشخصية، وتحليل الاستغلال الآلي، والأطر الوكيلة المصممة لتوسيع نطاق أنشطة الاستطلاع والاختبار.

PROMPTSPY والبرامج الضارة التي تعتمد على الذكاء الاصطناعي

على جبهة البرامج الضارة، سلط التقرير الضوء على PROMPTSPY، وهو باب خلفي يعمل بنظام Android، والذي يقوم بتضمين وكيل مستقل يغذي حالة واجهة مستخدم الجهاز إلى واجهة برمجة تطبيقات Gemini من Google، ويتلقى أوامر منظمة في المقابل، وينفذها (النقر، والتمرير، والتنقل) دون إشراف بشري.

يمكنه التقاط البيانات البيومترية، وإعادة تشغيل إيماءات المصادقة، وحتى منع إلغاء التثبيت الخاص به عن طريق تقديم تراكب غير مرئي فوق زر "إلغاء التثبيت" الذي يبتلع أحداث اللمس بصمت.

وقام الباحثون أيضًا بتوثيق تقنيات التشويش بمساعدة الذكاء الاصطناعي في البرامج الضارة المرتبطة بالعمليات المتحالفة مع روسيا، بما في ذلك التعليمات البرمجية التي تم إنشاؤها ديناميكيًا والمنطق الخادع الذي ينتجه الذكاء الاصطناعي والذي يهدف إلى تجاوز أنظمة الكشف.

حذرت Google من أن المهاجمين يبنون بنية تحتية احترافية للحصول على وصول مجهول الهوية وواسع النطاق إلى نماذج الذكاء الاصطناعي المتميزة من خلال مرحلات الوكيل وإنشاء الحساب الآلي ومخططات إساءة الاستخدام التجريبية.

وفي الوقت نفسه، يستهدف الخصوم سلسلة توريد برمجيات الذكاء الاصطناعي نفسها، بما في ذلك أدوات الذكاء الاصطناعي مفتوحة المصدر وطبقات تكامل النماذج، للوصول الأولي إلى أنظمة المؤسسة وسرقة بيانات الاعتماد لعمليات برامج الفدية والابتزاز.

وقالت الشركة إنها تنشر الذكاء الاصطناعي بشكل دفاعي من خلال أدوات مثل Big Sleep وCodeMender لتحديد نقاط الضعف وتصحيحها، مع توسيع الضمانات عبر Gemini والخدمات ذات الصلة.

يلوح التهديد في الأفق عندما يستفيد مجرمو الإنترنت من الذكاء الاصطناعي لصياغة نقاط ضعف لم تكن معروفة سابقًا على نطاق غير مسبوق