ذات صلة

اخبار متفرقة

بعد انفصال المشاهير: كيف يستمر الزواج مدى الحياة؟

احترام عميق متبادل يبنى الزواج الناجح على احترام عميق متبادل...

بعد وفاة نيفين القاضي.. تحذير: من هنّ الأكثر عرضة للإصابة بسرطان الرحم

توفيت الإعلامية نيفين القاضي إثر معاناة من مرض سرطان...

تحذير: السلق الطويل للبيض يسبب رائحة كريهة واضطرابات هضمية

تنصح الطبيبة بعدم الإفراط في سلق البيض، إذ قد...

مشكلات صحة العين في عام 2025 نتيجة نمط الحياة الحديث وطرق الوقاية

تزايد إجهاد العين الرقمي: مشكلة العصر الحديث تزداد الاعتماد على...

خمسة أخطاء شائعة تؤثر على جودة النوم

عادات تؤثر في جودة النوم قبل النوم مباشرة أخطاء شائعة...

اكتشف أبرز حوادث اختراق الذكاء الاصطناعى فى 2025

شهد عام 2025 تحولًا جذريًا في طبيعة الهجمات السيبرانية، من هجمات انتهازية محدودة مثل رسائل التصيد الاحتيالي والهندسة الاجتماعية واختراق جدران الحماية بهدف سرقة البيانات أو طلب الفدية، إلى عمليات معقدة ومنسقة على نطاق واسع تتشارك بصمة واحدة واضحة. وأظهرت الجهات الفاعلة في مجال التهديدات قدرات غير مسبوقة على اختراق الأنظمة الحساسة باستخدام أدوات متقدمة مَكّنتها من التحرك بسرعة والبقاء مخفية لفترات طويلة وإلحاق أضرار جسيمة في المؤسسات والبنى التحتية الحيوية.

ولعب الذكاء الاصطناعي التوليدي دورًا محوريًا في هذا التحول، فاستغله المهاجمون لأتمتة الهجمات وتحسين فاعليتها، بدءًا من تصميم حملات تصيد مقنعة وصولًا إلى توليد برمجيات خبيثة وكتابة شيفرات اختراق متقدمة. ومن أبرز الأمثلة حادثة تحويل Claude إلى أداة اختراق ذاتية التشغيل، حيث تلاعب المهاجمون بروبوت الدردشة ليكتب وينفذ نصوصًا لصالحهم، ما يشير إلى إمكانية تحويل أدوات الذكاء الاصطناعي الدفاعية إلى أسلحة هجومية.

وظهرت النتائج العملية لهذا التحول في ارتفاع مخيف في مخاطر استهداف العمليات التشغيلية والبنية التحتية والثقة بالمؤسسات. كشفت أبحاث شركة Palo Alto Networks أن 86% من الهجمات واسعة النطاق ركّزت على التخريب، وأن استخدام الذكاء الاصطناعي التوليدي أدى إلى زيادة قدرها حوالي 1200% في محاولات التصيد، مما يجعل العنصر البشري الحلقة الأضعف في منظومة الأمن الرقمي.

أبرز حوادث الاختراق في 2025

اكتُشف تسريب 16 مليار بيانات اعتماد مسروقة

اكتُشف مطلع 2025 تسريب ضخم يضم نحو 16 مليار بيانات اعتماد مسروقة، وهو ما وصفه الخبراء بـ”التسريب الكبير” الذي أنهى فعليًا عصر كلمات المرور البسيطة. جرى تغذية هذه البيانات من موجة عالمية من برامج سرقة المعلومات، ما أتاح تنفيذ هجمات آلية على ملايين الحسابات دفعة واحدة. حذر خبراء من معهد SANS من أن هذا الحدث سيدفع العالم نحو الاعتماد على أنظمة أمنية لا تعتمد كلمات المرور كركيزة أساسية.

اختراق Claude من قبل مخترقين مدعومين من الصين

في 14 نوفمبر 2025 أعلنت أنثروبيك أن مخترقين مدعومين من دولة الصين نجحوا في تحويل أداة Claude إلى برنامج اختراق ذاتي التشغيل، حيث قاموا بخداع الذكاء الاصطياعي ليعتقد أنه يخضع لـ”تدقيق دفاعي”، فبحث عن الثغرات واستغلها تلقائيًا. شكلت هذه الواقعة سابقة تاريخية بتحول الذكاء الاصطاني من مجرد مساعد إلى سلاح هجومي فعال في حملة تجسس عالمية.

اختراق مجموعة Salt Typhoon لشركات الاتصالات

في أواخر أغسطس 2025 أكدت جهات أمنية أن مجموعة Salt Typhoon اخترقت أنظمة عشر شركات اتصالات كبرى، من بينها Verizon وAT&T. تمكن المهاجمون من سرقة سجلات تفاصيل المكالمات (CDRs)، ما أتاح لهم تتبّع تحركات مسؤولين حكوميين والوصول إلى بيانات شخصية لملايين المواطنين، محولين البنية التحتية للاتصالات إلى أداة تجسس استخباراتي أجنبي.

اختراق Coinbase ورفض دفع الفدية

في مايو 2025 لجأ مهاجمون إلى رشوة موظفين دعم خارجيين في منصة Coinbase لسرقة بيانات حساسة تخص نحو 70 ألف عميل. عندما طالبوا بفدية قدرها 20 مليون دولار رفضت الشركة الدفع، وبدلاً من ذلك خصصت المبلغ نفسه كمكافأة للتعاون مع مكتب التحقيقات الفيدرالي في ملاحقة الجناة. وعلى الرغم من أن التكاليف الإجمالية للإسترداد بلغت نحو 400 مليون دولار، اعتُبرت هذه الخطوة رسالة حاسمة بأن العدالة قد تتحول إلى تمويل للجهات المسؤولة عن الجرائم بدلاً من مكافحتها.

هجوم Salesforce–Drift عبر OAuth

في أغسطس 2025 كشف فريق GTIG عن هجوم خفي استهدف بيانات المؤسسات عبر أداة التسويق Salesforce Drift، حيث سرق المهاجمون مفاتيح OAuth الرقمية، ما أتاح لهم الوصول إلى قواعد بيانات Salesforce دون الحاجة إلى كلمات مرور وتصدير كميات كبيرة من بيانات العملاء بهدوء. وأثبت هذا الهجوم أن حتى تطبيقات الطرف الثالث الموثوقة قد تصبح أضعف حلقة في أي شبكة مؤسسية.

spot_img
spot_imgspot_img

تابعونا على