مع الانتشار الواسع لتقنيات الذكاء الاصطناعي وسهولة الوصول إليها، بدأت التهديدات السيبرانية في اتخاذ أشكال جديدة وأكثر تعقيدًا. فقد كشف تقرير حديث نشره موقع Website Planet عن تسريب ضخم لبيانات حساسة، يُعتقد أنها جُمعت عبر برمجيات خبيثة تُعرف باسم InfoStealer. هذه البرمجيات تعمل على سرقة كلمات المرور والمعلومات الشخصية وحتى المحافظ الرقمية. ورغم النصائح الأمنية التقليدية مثل تجنب تحميل المحتوى من مصادر غير موثوقة، إلا أن المخاطر أصبحت أكثر دهاءً وصعوبة في الكشف.
تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات
بحسب تقرير من شركة Trend Micro المتخصصة في الأمن السيبراني، لجأت مجموعة من القراصنة إلى استغلال منصة تيك توك لنشر برمجيات تجسس من خلال إنشاء مقاطع فيديو “تعليمية” مزيفة.

تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات
يستخدم القراصنة الذكاء الاصطناعي لإنشاء فيديوهات تُظهر كيفية تفعيل برامج شهيرة مثل Windows أو Microsoft Office أو Spotify، والتي تستهدف المستخدمين الباحثين عن تفعيل نسخ غير أصلية.
لكن بدلاً من الحصول على نسخة مفعّلة، يُنفذ المستخدم تعليمات تؤدي إلى تحميل برمجيات خبيثة مثل Vidar وStealC، المصممة لسرقة بيانات حساسة من الأجهزة.
لماذا يصعب اكتشاف هذه الهجمات؟
الذكاء الاصطناعي لا يُستخدم هنا في صناعة الفيروسات، بل في إلقاء التعليمات الصوتية بشكل يبدو واقعيًا، دون أن تحتوي الفيديوهات على روابط أو كلمات مثيرة للريبة. هذا يُصعّب من مهمة أنظمة المراقبة التلقائية لدى تيك توك في اكتشافها.
المستخدم في الغالب يتّبع الخطوات كما هي دون شك، وهو ما يجعل من السهل خداعه وتثبيت برمجيات التجسس دون علمه.
انتشار سريع وقدرة عالية على التكرار
أشار تقرير Trend Micro إلى أن أحد هذه المقاطع الخبيثة تخطّى 500 ألف مشاهدة، مما يعكس مدى سرعة انتشار هذه الخدع. ومع إمكانية إنتاج عدد غير محدود من المقاطع باستخدام أدوات الذكاء الاصطناعي، يمكن للمهاجمين تكرار العملية بعدة طرق.
ويحذر التقرير من إمكانية انتقال هذا الأسلوب إلى منصات أخرى، خصوصًا تلك التي لا تملك أنظمة فعّالة للكشف عن هذا النوع من الهجمات.
كيف تحمي نفسك من هذه الهجمات؟
لتفادي الوقوع في فخ هذه الحيل الذكية، يُنصح باتباع الخطوات التالية:
-
عدم الوثوق في المقاطع التي تروّج لتفعيل برامج مقرصنة.
-
تجاهل التعليمات الصوتية من مقاطع فيديو مجهولة المصدر.
-
استخدام برامج فحص وتحليل للملفات قبل تثبيتها.
-
التواصل مع مختصي الأمن السيبراني عند الشك بأي نشاط غير معتاد.
-
تغيير كلمات المرور وفحص الحسابات الحساسة في حال الاشتباه بالاختراق.
- Forge42 الإماراتية نقطة انطلاق نحو ريادة عالمية في الذكاء الاصطناعي
مستقبل الأمن السيبراني في عصر الذكاء الاصطناعي
رغم التحديات الجديدة التي يفرضها الذكاء الاصطناعي على أمن المعلومات، إلا أن الشركات التقنية بدأت بدورها بتطوير أدوات مضادة. فعلى سبيل المثال، أطلقت جوجل ميزة جديدة في متصفح Chrome تتيح تغيير كلمات المرور تلقائيًا عند كشف اختراقها.
من المتوقع أيضًا أن تعمل منصات التواصل الاجتماعي على تعزيز قدراتها في الكشف التلقائي عن المحتوى الضار، خاصة مع تزايد تعقيد الهجمات الإلكترونية.