كيف يستغل القراصنة سمعة منصات الذكاء الاصطناعي لاختراق الهواتف؟

برمجيات خبيثة تستغل منصات الذكاء الاصطناعي لاستهداف مستخدمي أندرويد

  • تاريخ النشر: منذ يوم زمن القراءة: دقيقتين قراءة
كيف يستغل القراصنة سمعة منصات الذكاء الاصطناعي لاختراق الهواتف؟

حذرت تقارير تقنية حديثة من تطور خطير في أساليب الجرائم الإلكترونية، والذي يتمثل في استغلال منصات الذكاء الاصطناعي الموثوقة لنشر برمجيات ضارة تستهدف مستخدمي الهواتف الذكية، وهو ما يعكس تحول القراصنة إلى استراتيجيات أكثر تعقيداً للالتفاف على أنظمة الحماية التقليدية.

برمجيات خبيثة تستغل منصات الذكاء الاصطناعي لاستهداف مستخدمي أندرويد

ووفقاً لما كشفته شركة الأمن السيبراني Bitdefender، فقد رصد باحثوها استخدام مجرمي الإنترنت لمنصة Hugging Face، المعروفة باستضافة نماذج وتقنيات الذكاء الاصطناعي، كوسيلة لنشر برنامج خبيث جديد يستهدف نظام التشغيل أندرويد ويحمل اسم TrustBastion.

ويعمل هذا البرنامج الضار عبر التمويه في صورة تطبيق أمني مزعوم، حيث يتم تسويقه على أنه أداة لحماية الهاتف من المخاطر الرقمية، مستغلاً أسلوب التخويف لإقناع المستخدمين بضرورة تثبيته.

وأوضحت التقارير أنه بمجرد تشغيل التطبيق، يطلب من الضحية تنزيل ما يوصف بأنه تحديث عاجل، لكن بدلاً من تحميل تحديث فعلي، يتم توجيه المستخدم إلى مستودع رقمي على منصة Hugging Face، لتحميل البرمجية الخبيثة الأساسية.

ويعتمد القراصنة في هذه العملية على السمعة الموثوقة للمنصة، التي يستخدمها المطورون والباحثون حول العالم، بهدف تقليل الشكوك لدى الضحايا.

كما يستخدم المهاجمون تقنية متقدمة تعرف باسم التشكيل المتغير للخادم، حيث يتم إنشاء نسخ جديدة من البرمجية الضارة كل فترة قصيرة لا تتجاوز 15 دقيقة، ما يصعب على أنظمة الحماية اكتشافها أو تتبعها.

وقالت التقارير إنه بعد تثبيت البرنامج، يستغل TrustBastion خدمات إمكانية الوصول في نظام أندرويد، للسيطرة على الجهاز، ما يسمح له بتسجيل شاشة الهاتف ومراقبة كل ما يكتبه المستخدم.

كما يمكنه عرض واجهات تسجيل دخول مزيفة فوق التطبيقات المصرفية الحقيقية، ما يؤدي إلى سرقة بيانات الدخول، وإرسالها مباشرة إلى القراصنة دون علم الضحية.

وينصح خبراء الأمن السيبراني المستخدمين بالاعتماد على المتاجر الرسمية فقط عند تحميل التطبيقات، وتجنب تثبيت أي برنامج مجهول المصدر، مهما بدا ضرورياً أو مفيداً.

وشددوا على ضرورة التحقق من هوية المطور وسمعته عند الاضطرار إلى استخدام مصادر خارجية، وذلك لأن الثقة غير المدروسة قد تفتح الباب أمام اختراق الأجهزة وسرقة البيانات الحساسة.

القيادي الآن على واتس آب! تابعونا لكل أخبار الأعمال والرياضة