تقارير صينية: سفينتان حربيتان من كندا وأستراليا تعبران مضيق تايوان

logo
علوم وتقنية

احذروا.. برامج ضارة لسرقة كلماتكم المرورية

احذروا.. برامج ضارة لسرقة كلماتكم المرورية
أشخاص يستخدمون الذكاء الاصطناعيالمصدر: رويترز
27 سبتمبر 2024، 3:43 م

أصبح المتسلّلون قادرين على استخدام أدوات الذكاء الاصطناعي، لجذب الضحايا من خلال هجمات التصيد الاحتيالي، بعد أخذ كلماتهم المرورية، عن طريق برامج ضارة تسمى""AsyncRAT"، وفق أحدث تقرير من شركة "أتش بي".

الذكاء الاصطناعي

وتتمثل إحدى أقوى حالات الاستخدام لنماذج الذكاء الاصطناعي التوليدية اليوم في كتابة مئات الأسطر من التعليمات البرمجية في غضون دقائق.

ومع ذلك، يُقال إن "المتسللين يستغلون هذه الأدوات بشكل خاطئ لتوليد تعليمات برمجية ضارة". 

الذكاء الاصطناعي

الوصول إلى شاشات الضحايا

وجد باحثو الأمن في "أتش بي"، أن المتسللين أطلقوا حملة خبيثة يسعون من خلالها للوصول إلى شاشات الضحايا، وتسجيل كل ما يجري عليها، وموقع أصابع المستخدمين، عن طريق إصابة أجهزتهم ببرامج ضارة تُعرف باسم "AsyncRAT"، ما يسمح لهم بسرقة كلمات المرور، ووضع يدهم على حسابات المستخدمين.

أخبار ذات علاقة

كيبل "HDMI"

كابلات "HDMI".. وسيلة جديدة لسرقة كلمات المرور

 ووفقًا للباحثين، يحتوي هذا البرنامج الضار على "كود" مكتوب بلغات البرمجة "VBScript وJavaScript"، بمساعدة أدوات الذكاء الاصطناعي التوليدية. 

وتعتبر "بُنية" البرامج النصية والتعليقات التي تشرح كل سطر من التعليمات البرمجية واختيار أسماء الوظائف والمتغيرات، هي مؤشرات قوية على أن الجهة الفاعلة في التهديد، استخدمت الذكاء الاصطناعي التوليدي لإنشاء البرامج الضارة. 

الذكاء الاصطناعي

رفع مستوى الاحتيال

يُعتبر التقرير الذي أعده فريق أمن التهديدات في "إتش بي" مهمًّا؛ لأنه يُظهر أن المتسللين يستخدمون الذكاء الاصطناعي التوليدي، لجذب الضحايا من خلال هجمات التصيد الاحتيالي.

 كما أظهر كيف يقوم الذكاء الاصطناعي التوليدي، برفع مستوى حرفية مجرمي الإنترنت لإصابة الضحايا.

أخبار ذات علاقة

005b60a8-7bbb-45ce-9b01-0c5a6b18b6de

نصائح تحميك من هجمات البرامج الضارة على فيسبوك في رمضان

 وسلّط التقرير الضوء، على زيادة في حملات "ChromeLoader"، والتي توجه الضحايا عبر إعلانات كاذبة إلى مواقع ويب "ملغومة"، ومصممة جيدًا تقدم أدوات تحويل"PDF"، يستغلها المهاجمون، لتنزيل تطبيقات ضارة على الأجهزة، لسرقة البيانات عنها. 

وكذلك، يقوم المتسللون، بتهريب البرامج الضارة، إلى الأجهزة من خلال صور بتنسيق "SVG"، تفتح تلقائيًا في المتصفحات، وبالتالي يتم نشر الكود الضار المضمن عند عرض الصورة.

logo
تابعونا على
جميع الحقوق محفوظة © 2024 شركة إرم ميديا - Erem Media FZ LLC