الأحد، 18 مايو 2025

06:38 م

tru

هكذا يخترق الذكاء الاصطناعي حاسوبك.. خطر خفي داخل أدوات إنشاء الفيديو

 توليد مقاطع الفيديو بالذكاء الاصطناعي

توليد مقاطع الفيديو بالذكاء الاصطناعي

ياسين عبد العزيز

A A

في عصر الانتشار المتسارع لتقنيات الذكاء الاصطناعي، بات من السهل على أي مستخدم إنشاء مقاطع فيديو أو صور باستخدام أدوات تعتمد على نماذج الذكاء الاصطناعي المتقدمة، لكن مع هذه الفرص الجديدة، بدأت أيضًا تلوح في الأفق تهديدات أمنية جديدة وخطيرة، حيث تحولت بعض هذه الأدوات إلى بوابات لاختراق الأجهزة وسرقة البيانات الحساسة، من خلال استغلال ثقة المستخدمين وفضولهم التكنولوجي.

أدوات مزيفة

أحدث التقارير الأمنية الصادرة عن خبراء في شركة Morphisec كشفت عن حملة خبيثة تعتمد على برمجية تُدعى Noodlophile، تُستخدم لاختراق أجهزة المستخدمين عبر مواقع إلكترونية مزيفة تدّعي تقديم خدمات توليد مقاطع فيديو بالذكاء الاصطناعي، هذه المواقع تستغل شعبية أدوات حقيقية ومعروفة مثل "Dream Machine"، وتروج لنفسها في مجموعات داخل تطبيق فيسبوك لجذب الضحايا.

طريقة الهجوم تبدأ بخطوة بسيطة: تطلب من المستخدم رفع صورة لتحويلها إلى فيديو، ثم تزوده بملف ZIP يحتوي على برنامج يُفترض أنه ينتج الفيديو، لكنه في الواقع ملف خبيث تم إعداده بعناية ليتجاوز آليات الحماية التقليدية في أنظمة التشغيل.

عملية خادعة

تُخفي الملفات الخبيثة نفسها داخل نسخة مقلدة من تطبيق تحرير الفيديو المعروف CapCut، وهي موقعة رقميًا بتوقيع أمان حقيقي لزيادة الإيهام بالمصداقية، عند تشغيل البرنامج، يبدأ CapCut بالعمل بشكل طبيعي، لكنه في الخلفية ينفذ نصًا برمجيًا ضارًا مكتوبًا بلغة بايثون.

يعتمد هذا النص على أداة نظام ويندوز certutil.exe، التي تُستخدم في الأصل لإدارة الشهادات الأمنية، لكنها هنا تُوظّف لفك ضغط ملف RAR مشفر ومتنكر على هيئة PDF، ليُثبت لاحقًا كودًا برمجيًا في سجل النظام يمنح المهاجم إمكانية الوصول الدائم للجهاز حتى بعد إعادة التشغيل.

برمجية Noodlophile

تقوم البرمجية بإخفاء نفسها في أثناء التشغيل وتحمّل ملفات خبيثة إضافية في ذاكرة النظام مباشرة، ما يجعل اكتشافها أكثر صعوبة عبر برامج الحماية التقليدية.

قدرات تدميرية

ما إن يتم تنشيط برمجية Noodlophile بنجاح، حتى تبدأ بجمع كميات هائلة من المعلومات من جهاز الضحية، وعلى رأسها بيانات تسجيل الدخول وكلمات المرور المخزنة في المتصفحات مثل Google Chrome، وMicrosoft Edge، وBrave، وOpera، إضافة إلى سرقة محافظ العملات الرقمية التي تُستخدم كإضافات في المتصفح.

وفي بعض الحالات المتقدمة، لاحظ الباحثون وجود أداة XWorm، وهي أداة تحكّم عن بُعد تمنح المهاجم صلاحيات إدارية كاملة، ما يعني أنه يستطيع التحكم الكامل بالجهاز، وتثبيت برمجيات أخرى، أو مراقبة الشاشة، وحتى استخدام الكاميرا أو الميكروفون.

البيانات المسروقة يتم إرسالها إلى بوت على تطبيق تليجرام، والذي يعمل كخادم قيادة وتحكم (C2) لتمرير التعليمات وتنفيذ الأوامر في الوقت الفعلي، وهو ما يجعل الهجوم أكثر خطورة وتعقيدًا من البرمجيات الخبيثة التقليدية.

إجراءات حماية

ورغم ما يبدو من تعقيد هذه الهجمات، إلا أن الحماية منها ممكنة من خلال اتباع مجموعة من الإرشادات الأساسية، تبدأ بتجنب تنزيل الأدوات أو الملفات من مواقع غير رسمية أو مجهولة المصدر، كما يُنصح بتفعيل خيار عرض امتدادات الملفات في نظام ويندوز، مما يساعد المستخدم على التحقق من طبيعة الملف الحقيقية، بدلًا من الاعتماد فقط على اسمه أو رمزه الظاهري.

بالإضافة إلى ذلك، من الضروري تحديث نظام التشغيل ومضاد الفيروسات بشكل دوري، وعدم تشغيل أي ملفات مضغوطة أو تنفيذية لم يتم التحقق من مصدرها أو فحصها عبر أدوات مكافحة الفيروسات.

أخيرًا، الوعي الرقمي أصبح اليوم هو خط الدفاع الأول ضد الهجمات الإلكترونية، خاصة مع توسع استخدام أدوات الذكاء الاصطناعي، التي قد تُستخدم سلاحًا ذا حدين: أداة إنتاجية قوية أو وسيلة خبيثة للاختراق والتجسس.

search

أكثر الكلمات انتشاراً