Connect with us

الأمن الالكتروني

هاشتاغ يتحول إلى سلاح خفي ثغرة خطيرة تهدد متصفحات الذكاء الاصطناعي

Avatar of هدير ابراهيم

Published

on

هاشتاغ يتحول إلى سلاح خفي ثغرة خطيرة تهدد متصفحات الذكاء الاصطناعي

في تحذير جديد يعكس حجم المخاطر المتزايدة في تقنيات التصفح المدعومة بالذكاء الاصطناعي، كشف باحثون عن إمكانية استغلال جزء بسيط من الرابط مجرد هاشتاغ (#) لاختراق المتصفحات وتنفيذ تعليمات خبيثة دون علم المستخدم. الدراسة التي نشرتها شركة Cato Networks سلطت الضوء على تقنية تدعى HashJack، قادرة على إخفاء أوامر ضارة داخل الروابط بعد رمز الهاشتاغ، ما يجعلها غير مرئية لأدوات المراقبة التقليدية أو حتى للمستخدم نفسه.

هاشتاغ يتحول إلى سلاح خفي ثغرة خطيرة تهدد متصفحات الذكاء الاصطناعي

تكمن خطورة الثغرة في سلوك طبيعي تماماً للمتصفحات:

هاشتاغ يتحول إلى سلاح خفي ثغرة خطيرة تهدد متصفحات الذكاء الاصطناعي

هاشتاغ يتحول إلى سلاح خفي ثغرة خطيرة تهدد متصفحات الذكاء الاصطناعي

  • النص الذي يلي الهاشتاغ لا يُرسل إلى الخادم، بل يُعالج محلياً داخل المتصفح.

  • مساعد التصفح القائم على الذكاء الاصطناعي قد يقرأ هذا النص كتعليمات مباشرة، رغم أن المستخدم يراه جزءاً عادياً من الرابط.

  • بينما يشاهد المستخدم صفحة تبدو سليمة، يبدأ المساعد بتنفيذ أوامر لم يطلبها.

ومن أبرز المخاطر التي يمكن تنفيذها:

النتيجة: هجوم صامت لا يترك أي أثر واضح في واجهة المستخدم أو سجلات الشبكة.

استجابة الشركات التقنية للثغرة

على الرغم من خطورة المشكلة، جاءت ردود أفعال الشركات الكبرى متفاوتة:

تكمن المعضلة الأساسية في أن النص المخفي لا يغادر جهاز المستخدم، ما يجعل أدوات الفحص الشبكي عاجزة عن رصده، وبالتالي يظهر فراغ جديد في منظومة الحماية.

تهديد جديد يطال المتصفحات الذكية

هذه الثغرة تكشف عن نمط جديد من الهجمات الإلكترونية يستغل مواقع شرعية بالكامل لتنفيذ عمليات خفية:

وتزداد خطورة الوضع بالنسبة للمؤسسات التي تعتمد على المتصفحات الذكية لتحسين الإنتاجية، إذ قد تبقى أنظمتها مكشوفة دون إدراكها.

كيف يمكن للمستخدم حماية نفسه؟

رغم أن الهجوم متقدم، إلا أن اتباع ممارسات أمنية بسيطة يمكن أن يحد من مخاطره:

  • تجنب مشاركة البيانات الشخصية دون داعٍ.

  • متابعة الحسابات البنكية باستمرار.

  • استخدام كلمات مرور قوية وفريدة.

  • التحقق من الروابط قبل تسجيل الدخول.

  • الحذر من الرسائل مجهولة المصدر.

  • الاعتماد على برامج حماية محدثة.

  • تفعيل الجدار الناري.

  • استخدام خدمات مراقبة الهوية عند توفرها.

ومع تطور الهجمات المدعومة بالذكاء الاصطناعي، أصبح الوعي الأمني ضرورة وليس مجرد خيار.

أخبار تقنية

تسريب بيانات مستخدمي تطبيق اتصالات بالذكاء الاصطناعي في كوريا الجنوبية

Avatar of هدير ابراهيم

Published

on

آيفون فولد أول جهاز قابل للطي من أبل يعتمد eSIM بالكامل 16

كشفت شركة الاتصالات الكورية الجنوبية إل جي يو بلاس (LG Uplus) عن حادث تسريب بيانات طاول عدداً من مستخدمي تطبيقها الذكي “ixi-O”، وهو تطبيق يعتمد على تقنيات الذكاء الاصطناعي لإجراء المكالمات وتحسين تجربة الاتصال.

تسريب بيانات مستخدمي تطبيق اتصالات بالذكاء الاصطناعي في كوريا الجنوبية

تسريب بيانات مستخدمي تطبيق اتصالات بالذكاء الاصطناعي في كوريا الجنوبية

تسريب بيانات مستخدمي تطبيق اتصالات بالذكاء الاصطناعي في كوريا الجنوبية

ووفق بيان للشركة، أدى خطأ في إعدادات الذاكرة المؤقتة (Cache) أثناء تنفيذ عملية تحديث لنظام التطبيق إلى كشف معلومات مكالمات 36 مستخدماً – من بينها أرقام الهواتف ومحتوى المحادثات الصوتية – أمام 101 مستخدم آخر بشكل مؤقت.

وأكدت الشركة أن الخلل حدث دون وجود أي هجوم إلكتروني خارجي، موضحة أن التسريب كان نتيجة ثغرة تقنية داخلية ظهرت خلال تحديث خدمات التطبيق.

إبلاغ السلطات وبدء التحقيقات

وبحسب ما نقلته وكالة يونهاب الكورية، قامت “إل جي يو بلاس” بإبلاغ لجنة حماية المعلومات الشخصية بالتسريب الساعة التاسعة صباحاً من يوم السبت، بعد أقل من 24 ساعة على اكتشاف الخلل.

وأشار البيان إلى أن البيانات التي تم الكشف عنها كانت تخص مستخدمين فعليين, بينما ظهرت لدى المستخدمين الذين قاموا بتنزيل أو إعادة تنزيل التطبيق خلال فترة حدوث الخلل.

الشركة: لا معلومات مالية أو هويات وطنية ضمن البيانات المسرّبة

وشددت الشركة على أنه لم تُكشف أي بيانات حساسة مثل أرقام الهوية الوطنية أو المعلومات المالية، وأن التسريب لم يمتد إلى قواعد بيانات أخرى، مؤكدة أن الحادثة “لا علاقة لها بالقرصنة أو أي نشاط خارجي خبيث”.

إجراءات فورية لحماية المستخدمين

فور تأكيد الحادثة، بدأت الشركة تحقيقاً داخلياً لتحديد السبب الجذري للخلل ومنع تكرار مثل هذه الحوادث مستقبلاً. كما اتخذت خطوات عاجلة لمنع إمكانية وصول أي مستخدم لمعلومات خاصة بآخرين.

وتم إخطار جميع العملاء المتأثرين بالتسريب عبر رسائل نصية ومكالمات هاتفية، في إطار سياسة الشفافية التي تلتزم بها الشركة تجاه مستخدميها.

Continue Reading

الأمن الالكتروني

تحذير رسمي القابضة للكهرباء تنبّه المصريين من رسائل احتيالية تستهدف جيوبهم وبياناتهم

Avatar of هدير ابراهيم

Published

on

شركة ناشئة أميركية تستقطب نخبة مهندسي تسلا وتدخل سباق الروبوتات المنزلية بقوة 18

أصدرت الشركة القابضة لكهرباء مصر التابعة لوزارة الكهرباء تحذيرًا عاجلًا للمواطنين بشأن انتشار رسائل نصية احتيالية عبر الهواتف المحمولة. وأكدت الشركة أن هذه الرسائل تُرسل للمستخدمين بزعم وجود فواتير كهرباء غير مسددة أو التهديد بقطع الخدمة، مع تضمين روابط مزيفة تطلب من المستلم السداد فورًا.

تحذير رسمي القابضة للكهرباء تنبّه المصريين من رسائل احتيالية تستهدف جيوبهم وبياناتهم

تحذير رسمي القابضة للكهرباء تنبّه المصريين من رسائل احتيالية تستهدف جيوبهم وبياناتهم

تحذير رسمي القابضة للكهرباء تنبّه المصريين من رسائل احتيالية تستهدف جيوبهم وبياناتهم

شدّدت الشركة على ضرورة عدم الضغط على أي رابط يصل في مثل هذه الرسائل، مؤكدة أن الجهات الرسمية لا تطلب من المواطنين السداد عبر روابط مجهولة أو رسائل مفاجئة.

كما دعت القابضة للكهرباء المواطنين إلى:

الاحتيال الإلكتروني.. خطر عالمي متزايد

تأتي هذه التحذيرات في وقت تتزايد فيه عمليات الاحتيال الرقمي عالميًا، حيث يسعى المهاجمون إلى خداع المستخدمين للحصول على بياناتهم الشخصية أو المالية. وغالبًا ما يستخدم المحتالون رسائل نصية أو بريدًا إلكترونيًا مزيفًا أو روابط خبيثة تستهدف:

وتوضح الشركة أن الضغط على الرابط وإدخال أي بيانات قد يؤدي مباشرة إلى سرقة المعلومات واستخدامها في معاملات مالية غير قانونية.

Continue Reading

أخبار الشركات

أنثروبيك تكشف عن أول هجوم سيبراني واسع بأكمله بالذكاء الاصطناعي الوكيل

Avatar of هدير ابراهيم

Published

on

آيفون 2027 تصميم ثوري بكاميرا مخفية وشاشة بلا حواف 27

كشفت شركة أنثروبيك عن تفاصيل محاولة اختراق سيبراني، ووصفتها بأنها “أول حالة موثّقة لهجوم واسع النطاق يُنفّذ دون تدخّل بشري كبير”. أكدت الشركة في بيان رسمي رصدها لاستخدام فريق قرصنة – زعمت أنه مدعوم من الصين – لنموذج الذكاء الاصطناعي Claude لتنفيذ سلسلة من الهجمات استهدفت نحو 30 جهة حول العالم، شملت شخصيات سياسية، وشركات تقنية، ومؤسسات مالية، وجهات حكومية.

أنثروبيك تكشف عن أول هجوم سيبراني واسع بأكمله بالذكاء الاصطناعي الوكيل

أفادت أنثروبيك بأن مجموعة القراصنة استعانت بأداة Claude Code لتطوير إطار هجوم آلي بالكامل بعد أن نجحت في الالتفاف على ضوابط الحماية الداخلية للنموذج.

أنثروبيك تكشف عن أول هجوم سيبراني واسع بأكمله بالذكاء الاصطناعي الوكيل

أنثروبيك تكشف عن أول هجوم سيبراني واسع بأكمله بالذكاء الاصطناعي الوكيل

تكتيكات التضليل والالتفاف

تمكن القراصنة من الالتفاف على الحماية عبر:

  1. تفكيك الهجوم إلى مهام صغيرة ومتسلسلة.

  2. إقناع النموذج بأن المهمة جزء من “تدريب دفاعي” داخل شركة متخصصة في الأمن السيبراني.

إنجازات الذكاء الاصطناعي في الاختراق

استطاع Claude، بشكل مستقل، تنفيذ مهام حاسمة:

أوضحت أنثروبيك أن الذكاء الاصطناعي تولّى ما بين 80% و 90% من مراحل العملية، مما قلّل من التدخل البشري إلى خطوات محدودة، وسمح بتنفيذ الهجوم في زمن قياسي.

التحذير من “الذكاء الاصطناعي الوكيل”

حذرت أنثروبيك من أن الهجمات القائمة على “الذكاء الاصطناعي الوكيل (Agentic AI)” ستصبح أكثر تطوراً وفاعلية في المستقبل، حتى مع بعض الأخطاء التي رُصدت في الهجوم المذكور (مثل جمع معلومات متاحة للعامة).

مبررات نشر التفاصيل

ردّت أنثروبيك على التساؤلات حول خطورة نشر هذه التفاصيل بالقول إن التحقيق يُستخدم لإثبات أهمية Claude في تعزيز الدفاعات السيبرانية. وأكدت أن النموذج استطاع تحليل خطورة البيانات التي جمعها، ويمكن استخدامه كأداة داعمة للخبراء عند التعامل مع هجمات مشابهة مستقبلاً.

الأمن السيبراني في زمن الذكاء الاصطناعي

لا يقتصر استغلال الذكاء الاصطناعي على نموذج Claude. فقد كشفت OpenAI سابقاً أن مجموعات قرصنة استخدمت أدواتها للمساعدة في تصحيح الأكواد، والبحث عن أهداف محتملة، وكتابة رسائل تصيّد إلكتروني متقنة.

التحديات الجديدة للأمن

تختلف هذه الحادثة عن الوسائل التقليدية وتؤكد على ظهور تحديات أمنية جديدة:

  • شبكات هجومية ذاتية العمل: تنشأ “شبكات هجومية ذاتية العمل” قادرة على تنفيذ عمليات متقدمة دون إشراف بشري مباشر، مما يصعّب اكتشافها.

  • التزييف العميق والاحتيال: يُستخدم الذكاء الاصطناعي في تقنيات التزييف العميق لإنتاج مقاطع صوتية ومرئية مُقنعة تُوظف مباشرة في عمليات انتحال الشخصيات والاحتيال الرقمي.

  • استغلال الثغرات الدفاعية: يعمل المهاجمون على استغلال ثغرات أنظمة الحماية نفسها عبر هجمات مدعومة بالذكاء الاصطناعي تربك خوارزميات الأمن.

  • الكفاءة والتكلفة: يتيح الاعتماد على الأتمتة تنفيذ هجمات واسعة النطاق بسرعة وتكرار أعلى وبأقل تكلفة، مما يستلزم تطوير آليات حماية جديدة قادرة على التصدي للهجمات المعقدة.

Continue Reading

Trending

Copyright © 2025 High Tech. Powered By DMB Agency.