مع تزايد قدرة الذكاء الاصطناعي على إنشاء هجمات متقدمة، أصبح الأمن السيبراني يمثل تحديًا أكبر من أي وقت مضى.
تشير تقارير أمنية حديثة إلى تصاعد ملحوظ في هجمات البرمجيات الخبيثة والهجمات المعتمدة على تقنية NFC، وذلك مع دخول الذكاء الاصطناعي التوليدي (GenAI) إلى مجال إنشاء البرمجيات الضارة. هذه التقنية تمكّن المهاجمين من إطلاق هجمات أكثر تعقيدًا وسرية، مما يزيد من صعوبة رصدها وإحباطها.
وتوضح هذه الاتجاهات أن التهديدات السيبرانية أصبحت أكثر تنوعًا وذكاءً، وهو ما يستدعي من الأفراد والمؤسسات اتخاذ إجراءات أمان أقوى وتطوير استراتيجيات دفاعية متقدمة لحماية البيانات والمعلومات الحساسة.

وفقًا للتقارير، ظهر ما يُعرف باسم PromptLock، وهي أول برمجية فدية مدعومة بالذكاء الاصطناعي يمكنها توليد وتنفيذ سكربتات خبيثة بشكل تلقائي.
وتتكوّن برمجية PromptLock الخبيثة من وحدتين رئيسيتين. الأولى تقوم بإتصالات ثابتة تتولى التواصل مع خادم الذكاء الاصطناعي وحمل التعليمات الأساسية، والثانية تقوم بإنشاء سكربتات ديناميكية بشكل لحظي لتنفيذ الأوامر الخبيثة، مثل فحص النظام، وسرقة البيانات، أو تشفير الملفات.
وهذه القدرة على توليد التعليمات الضارة تلقائيًا تجعل من الهجوم أكثر قدرة على التكيف مع بيئة الجهاز المستهدف، وتزيد من صعوبة اكتشافه وإيقافه قبل أن يتسبب في أضرار جسيمة.
إلى جانب برمجيات الفدية، تشهد التهديدات القائمة على تقنية الاتصال قريب المدى NFC ارتفاعًا كبيرًا في عدد الحالات، حيث سجّلت عمليات كشف برمجيات NFC ارتفاعًا بنسبة 87% في الأشهر الأخيرة.
وتشمل هذه الهجمات برمجيات خبيثة مثل NGate، التي تم تحديثها لتتمكّن من سرقة جهات الاتصال والمعلومات المخزنة على الأجهزة بمجرد تفعيل الاتصال اللاسلكي القريب.
وتُستخدم تقنية NFC في الكثير من التطبيقات الشائعة اليوم، مثل الدفع اللاتلامسي، ومشاركة البيانات، وتمرير التذاكر، مما يفتح المجال للمهاجمين لاستغلالها بطرق جديدة إذا لم يتم تأمينها بشكل صحيح.

يُعد دخول الذكاء الاصطناعي إلى عالم البرمجيات الخبيثة علامة فارقة في التطوّر السيبراني، حيث يُسهّل خلق هجمات متقدمة حتى دون الحاجة إلى مطوري برمجيات محترفين. كما أن هجمات NFC تستفيد من الاستخدام الواسع للتقنيات اللاتلامسية في الحياة اليومية، ما يمنح المهاجمين فرصًا متعددة للاستهداف.
لمواجهة هذه التهديدات المتصاعدة، يُوصي الخبراء باتباع إجراءات أمان أساسية تشمل تحديث الأنظمة والتطبيقات بانتظام لضمان سد الثغرات المستغلة، واستخدام أدوات حماية قوية تعتمد على اكتشاف السلوك وليس فقط التوقيعات القديمة.
كذلك، يجب توخي الحذر مع الملفات التي تدّعي تقديم مزايا ذكية أو إنتاجية. في السياق عينه، يجب تقليل صلاحيات المسؤول Admin بحيث لا تتمكن البرمجيات الخبيثة من الوصول إلى بيانات حسّاسة بسهولة.
وتبقى الخطوة الأهم، الاحتفاظ بنسخ احتياطية غير متصلة Offline من البيانات المهمة لضمان التعافي في حال وقوع هجوم فدية.