مسؤول إسرائيلي لـ"نيويورك تايمز": غارات هذا الأسبوع دمرت نحو نصف القدرات الصاروخية لحزب الله

logo
علوم وتقنية

احذروا.. برامج ضارة لسرقة كلماتكم المرورية

احذروا.. برامج ضارة لسرقة كلماتكم المرورية
أشخاص يستخدمون الذكاء الاصطناعيالمصدر: رويترز
27 سبتمبر 2024، 3:43 م

أصبح المتسلّلون قادرين على استخدام أدوات الذكاء الاصطناعي، لجذب الضحايا من خلال هجمات التصيد الاحتيالي، بعد أخذ كلماتهم المرورية، عن طريق برامج ضارة تسمى""AsyncRAT"، وفق أحدث تقرير من شركة "أتش بي".

1f97f86c-5c05-4ef2-ad26-9e83c03dce3d

وتتمثل إحدى أقوى حالات الاستخدام لنماذج الذكاء الاصطناعي التوليدية اليوم في كتابة مئات الأسطر من التعليمات البرمجية في غضون دقائق.

ومع ذلك، يُقال إن "المتسللين يستغلون هذه الأدوات بشكل خاطئ لتوليد تعليمات برمجية ضارة". 

3847f68f-a1c4-4574-949e-1a97c0c1eb3a

الوصول إلى شاشات الضحايا

وجد باحثو الأمن في "أتش بي"، أن المتسللين أطلقوا حملة خبيثة يسعون من خلالها للوصول إلى شاشات الضحايا، وتسجيل كل ما يجري عليها، وموقع أصابع المستخدمين، عن طريق إصابة أجهزتهم ببرامج ضارة تُعرف باسم "AsyncRAT"، ما يسمح لهم بسرقة كلمات المرور، ووضع يدهم على حسابات المستخدمين.

أخبار ذات علاقة

كابلات "HDMI".. وسيلة جديدة لسرقة كلمات المرور

 ووفقًا للباحثين، يحتوي هذا البرنامج الضار على "كود" مكتوب بلغات البرمجة "VBScript وJavaScript"، بمساعدة أدوات الذكاء الاصطناعي التوليدية. 

وتعتبر "بُنية" البرامج النصية والتعليقات التي تشرح كل سطر من التعليمات البرمجية واختيار أسماء الوظائف والمتغيرات، هي مؤشرات قوية على أن الجهة الفاعلة في التهديد، استخدمت الذكاء الاصطناعي التوليدي لإنشاء البرامج الضارة. 

b72d87f8-59db-4ae0-8a40-837767d12fba

رفع مستوى الاحتيال

يُعتبر التقرير الذي أعده فريق أمن التهديدات في "إتش بي" مهمًّا؛ لأنه يُظهر أن المتسللين يستخدمون الذكاء الاصطناعي التوليدي، لجذب الضحايا من خلال هجمات التصيد الاحتيالي.

 كما أظهر كيف يقوم الذكاء الاصطناعي التوليدي، برفع مستوى حرفية مجرمي الإنترنت لإصابة الضحايا.

أخبار ذات علاقة

نصائح تحميك من هجمات البرامج الضارة على فيسبوك في رمضان

 وسلّط التقرير الضوء، على زيادة في حملات "ChromeLoader"، والتي توجه الضحايا عبر إعلانات كاذبة إلى مواقع ويب "ملغومة"، ومصممة جيدًا تقدم أدوات تحويل"PDF"، يستغلها المهاجمون، لتنزيل تطبيقات ضارة على الأجهزة، لسرقة البيانات عنها. 

وكذلك، يقوم المتسللون، بتهريب البرامج الضارة، إلى الأجهزة من خلال صور بتنسيق "SVG"، تفتح تلقائيًا في المتصفحات، وبالتالي يتم نشر الكود الضار المضمن عند عرض الصورة.

logo
تابعونا على
جميع الحقوق محفوظة ©️ 2024 شركة إرم ميديا - Erem Media FZ LLC