مصادر: سماع دوي انفجارات على الحدود العرقية السورية
أصبح المتسلّلون قادرين على استخدام أدوات الذكاء الاصطناعي، لجذب الضحايا من خلال هجمات التصيد الاحتيالي، بعد أخذ كلماتهم المرورية، عن طريق برامج ضارة تسمى""AsyncRAT"، وفق أحدث تقرير من شركة "أتش بي".
وتتمثل إحدى أقوى حالات الاستخدام لنماذج الذكاء الاصطناعي التوليدية اليوم في كتابة مئات الأسطر من التعليمات البرمجية في غضون دقائق.
ومع ذلك، يُقال إن "المتسللين يستغلون هذه الأدوات بشكل خاطئ لتوليد تعليمات برمجية ضارة".
الوصول إلى شاشات الضحايا
وجد باحثو الأمن في "أتش بي"، أن المتسللين أطلقوا حملة خبيثة يسعون من خلالها للوصول إلى شاشات الضحايا، وتسجيل كل ما يجري عليها، وموقع أصابع المستخدمين، عن طريق إصابة أجهزتهم ببرامج ضارة تُعرف باسم "AsyncRAT"، ما يسمح لهم بسرقة كلمات المرور، ووضع يدهم على حسابات المستخدمين.
ووفقًا للباحثين، يحتوي هذا البرنامج الضار على "كود" مكتوب بلغات البرمجة "VBScript وJavaScript"، بمساعدة أدوات الذكاء الاصطناعي التوليدية.
وتعتبر "بُنية" البرامج النصية والتعليقات التي تشرح كل سطر من التعليمات البرمجية واختيار أسماء الوظائف والمتغيرات، هي مؤشرات قوية على أن الجهة الفاعلة في التهديد، استخدمت الذكاء الاصطناعي التوليدي لإنشاء البرامج الضارة.
رفع مستوى الاحتيال
يُعتبر التقرير الذي أعده فريق أمن التهديدات في "إتش بي" مهمًّا؛ لأنه يُظهر أن المتسللين يستخدمون الذكاء الاصطناعي التوليدي، لجذب الضحايا من خلال هجمات التصيد الاحتيالي.
كما أظهر كيف يقوم الذكاء الاصطناعي التوليدي، برفع مستوى حرفية مجرمي الإنترنت لإصابة الضحايا.
وسلّط التقرير الضوء، على زيادة في حملات "ChromeLoader"، والتي توجه الضحايا عبر إعلانات كاذبة إلى مواقع ويب "ملغومة"، ومصممة جيدًا تقدم أدوات تحويل"PDF"، يستغلها المهاجمون، لتنزيل تطبيقات ضارة على الأجهزة، لسرقة البيانات عنها.
وكذلك، يقوم المتسللون، بتهريب البرامج الضارة، إلى الأجهزة من خلال صور بتنسيق "SVG"، تفتح تلقائيًا في المتصفحات، وبالتالي يتم نشر الكود الضار المضمن عند عرض الصورة.