مع تزايد انتشار أدوات الذكاء الاصطناعي المجانية التي تتيح توليد الصور ومقاطع الفيديو، ظهرت تهديدات أمنية خطيرة. فقد يؤدي استخدام بعض هذه الأدوات غير الموثوقة إلى إصابة جهازك ببرمجيات خبيثة دون علمك.
برمجية خبيثة تتنكر داخل أدوات الذكاء الاصطناعي
رصد خبراء الأمن السيبراني في شركة Morphisec حملة خبيثة تعتمد على برمجية تُعرف باسم Noodlophile، تتخفى داخل مواقع مزيفة تدّعي تقديم خدمات توليد مقاطع الفيديو باستخدام الذكاء الاصطناعي. وتستغل هذه المواقع أسماء أدوات مشهورة مثل “Dream Machine” لجذب الضحايا، ويُروّج لها عبر مجموعات في تطبيق فيسبوك.
تبدأ الخدعة بطلب رفع صورة لتحويلها إلى فيديو، ثم يُزوّد المستخدم بملف مضغوط بامتداد ZIP، يبدو للوهلة الأولى أنه ملف فيديو (MP4) بسبب تعطيل خاصية عرض امتدادات الملفات في نظام ويندوز تلقائيًا. لكن في الحقيقة، يحتوي الملف على نسخة معدّلة من برنامج CapCut موقّعة رقميًا بتوقيع أمان حقيقي.
عند تشغيل الملف، يعمل برنامج CapCut ظاهريًا، لكنه في الخلفية ينفذ نصًا برمجيًا ضارًا (سكربت) يستخدم أداة certutil.exe الخاصة بنظام ويندوز لاستخراج ملف بصيغة RAR مشفر بكلمة مرور، متخفٍ في هيئة ملف PDF، ويُنشئ النص البرمجي مفتاحًا في سجل النظام لضمان بقاء الوصول لاحقًا.
يتبع ذلك تنفيذ كود برمجي بلغة بايثون يخفي نفسه في أثناء التشغيل، ويُحمّل البرمجية الخبيثة الحقيقية في ذاكرة النظام.
قدرات خطيرة لبرمجية Noodlophile
عند تفعيلها، تتيح برمجية Noodlophile للمهاجمين سرقة بيانات التصفح من متصفحات الويب مثل: كروم، وإيدج، و Brave و Opera، بالإضافة إلى أي متصفح آخر يعتمد على Chromium. كما يمكنها سرقة محافظ العملات الرقمية إذا كانت مثبتة كإضافات في المتصفح.
وفي بعض الحالات، لوحظ وجود أداة تحكم من بُعد تُدعى XWorm، تتيح للمهاجم صلاحيات إدارية كاملة، مما يمنحه سيطرة كاملة على الجهاز وإمكانية تثبيت برمجيات إضافية. وتُرسل البيانات المسروقة إلى بوت على تطبيق تليجرام، يُستخدم أيضًا خادم قيادة وتحكم (C2).
كيف تحمي نفسك؟
لتجنب الوقوع ضحية لمثل هذه التهديدات، اتبع النصائح التالية:
- تجنّب استخدام الأدوات والمواقع غير الموثوقة المخصصة لإنشاء المحتوى بالذكاء الاصطناعي.
- فعّل خيار عرض امتدادات الملفات في إعدادات ويندوز، لتتعرف نوع الملفات الحقيقي قبل تشغيلها.
- احرص على تحديث نظام التشغيل وبرامج الحماية بانتظام.
- لا تفتح أو تُشغّل ملفات مضغوطة أو تنفيذية من مصادر مجهولة دون فحصها.
باتباع هذه الخطوات البسيطة، يمكنك تقليل فرص إصابة جهازك بالبرمجيات الخبيثة والحفاظ على أمان بياناتك الرقمية.
نسخ الرابط تم نسخ الرابط
0 تعليق