اقتصاد وتكنولوجيا

كيف تتحول أدوات الذكاء الاصطناعي لتوليد الفيديوهات إلى أسلحة لاختراق أجهزتك؟

مع الانتشار المتزايد لأدوات الذكاء الاصطناعي المجانية التي تتيح إنشاء الصور ومقاطع الفيديو، برزت مخاطر أمنية خطيرة تهدد سلامة الأجهزة والبيانات الشخصية.

بعض هذه الأدوات، التي تبدو موثوقة للوهلة الأولى، قد تكون وسيلة لإصابة أجهزة المستخدمين ببرمجيات خبيثة دون علمهم.

 برمجية خبيثة تتسلل عبر أدوات الذكاء الاصطناعي

اكتشف خبراء الأمن السيبراني في شركة “مورفيسك” حملة إلكترونية خبيثة تعتمد على برمجية تُعرف باسم “نودلوفايل” (Noodlophile).

هذه البرمجية تختبئ داخل مواقع وهمية تدّعي تقديم خدمات إنشاء مقاطع فيديو باستخدام الذكاء الاصطناعي.

تستغل هذه المواقع أسماء أدوات معروفة مثل “دريم ماشين” لخداع المستخدمين، ويتم الترويج لها عبر مجموعات على منصة فيسبوك.

تبدأ العملية الخبيثة عندما يُطلب من المستخدم رفع صورة لتحويلها إلى فيديو. بعد ذلك، يتلقى المستخدم ملفًا مضغوطًا بصيغة ZIP، يبدو ظاهريًا أنه ملف فيديو بصيغة MP4، خاصة إذا كانت خاصية إظهار امتدادات الملفات معطلة في نظام ويندوز. لكن في الواقع، الملف يحتوي على نسخة معدلة من تطبيق “كاب كات” (CapCut) مزودة بتوقيع رقمي يبدو شرعيًا.

عند فتح الملف، يعمل تطبيق “كاب كات” بشكل طبيعي على السطح، لكنه في الخفاء يقوم بتنشيط نص برمجي خبيث (سكربت).

هذا النص يستخدم أداة “certutil.exe” المدمجة في ويندوز لفك تشفير ملف RAR محمي بكلمة مرور، والذي يتخفى في صورة ملف PDF. النص البرمجي ينشئ أيضًا مفتاحًا في سجل النظام لضمان استمرارية الوصول إلى الجهاز.

بعد ذلك، يتم تنفيذ كود برمجي بلغة بايثون يعمل في الخفاء، حيث يقوم بتحميل البرمجية الخبيثة الرئيسية مباشرة إلى ذاكرة النظام، مما يجعل اكتشافها أكثر صعوبة.

 قدرات “نودلوفايل” المدمرة

عندما تصبح برمجية “نودلوفايل” نشطة، تمنح المهاجمين إمكانيات خطيرة تشمل:

– سرقة بيانات التصفح: تستطيع البرمجية استخراج بيانات حساسة من متصفحات الإنترنت مثل كروم، إيدج، بريف، وأوبرا، وأي متصفح آخر يعتمد على نواة “كروميوم”.

– سرقة محافظ العملات الرقمية: إذا كانت هناك إضافات لمحافظ العملات الرقمية مثبتة في المتصفح، يمكن للبرمجية الاستيلاء عليها.

– التحكم عن بُعد: في بعض الحالات، تم رصد أداة تحكم عن بُعد تُسمى “إكس وورم” (XWorm)، والتي تمنح المهاجمين صلاحيات إدارية كاملة على الجهاز المصاب، مما يتيح لهم السيطرة التامة وتثبيت برمجيات خبيثة إضافية.

البيانات المسروقة يتم إرسالها إلى بوت على تطبيق تيليغرام، بالإضافة إلى خادم قيادة وتحكم (C2) يستخدمه المهاجمون لإدارة الهجمات.

 نصائح لحماية جهازك وبياناتك

لحماية نفسك من هذه التهديدات السيبرانية، يُوصى باتباع الإجراءات التالية:

1. تجنب الأدوات غير الموثوقة: ابتعد عن استخدام مواقع أو تطبيقات إنشاء المحتوى بالذكاء الاصطناعي التي لا تتمتع بسمعة موثوقة.

2. إظهار امتدادات الملفات: فعّل خيار إظهار امتدادات الملفات في إعدادات ويندوز للتحقق من نوع الملف قبل فتحه.

3. تحديث الأنظمة والحماية: حافظ على تحديث نظام التشغيل وبرامج مكافحة الفيروسات بشكل منتظم.

4. فحص الملفات المشبوهة: تجنب فتح أو تشغيل ملفات مضغوطة أو تنفيذية من مصادر غير معروفة دون فحصها ببرامج حماية.

 

من خلال اتباع هذه النصائح البسيطة، يمكنك تقليل مخاطر الوقوع ضحية للبرمجيات الخبيثة والحفاظ على أمان بياناتك الرقميه.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى