ذات صلة

اخبار متفرقة

ما الذي يحدث لجسمك عند تناول قمر الدين؟

فوائد قمر الدين يزود الحامل الجنين بكميات كبيرة من الحديد،...

البرقوق المجفف وصحتك: ما الذي يحدث للجسم عند تناوله في رمضان؟

تُعد القراصيا من أشهر الأطعمة المرتبطة بشهر رمضان الكريم،...

برومو مسلسل توابع.. ما ضمور العضلات الشوكية المصاب به ابن بطلة العمل

تكشف صفحة CBC على فيسبوك البرومو الرسمي لمسلسل توابع،...

الصحة هي الأهم.. نصائح لمواجهة الجو المحمَّل بالأتربة ومشروبات تعزز المناعة

تقدم الإرشادات الصحية نصائح مهمة للأسر وتساعد في الوقاية...

أفضل أوقات تناول الحلوى لتجنب ارتفاع مستوى السكر في الدم

يترافق الشعور بالتوعك بعد تناول الحلوى مع تقلبات في...

هاكرز صينيون يستخدمون «جميناى» في التخطيط لهجمات سيبرانية معقدة

تكشف تقارير أمنية حديثة عن استخدام APT31 لـ Gemini في التخطيط للهجمات

تكشف تقارير أمنية حديثة أن مجموعة التسلل الإلكتروني الصينية المعروفة باسم “APT31″، الخاضعة لعقوبات أمريكية، استغلت روبوت الدردشة Gemini التابع لشركة جوجل في تحليل الثغرات البرمجية والتخطيط لهجمات ضد مؤسسات حيوية في الولايات المتحدة.

وفقًا لموقع ذا ريجستر، استغلت المجموعة قدرة Gemini على معالجة كميات ضخمة من البيانات لتطوير برمجيات خبيثة تعرف بـ”الروبوت المفكر”، وهي وكلاء ذكاء اصطناعي قادرون على التجسس ومعالجة البيانات المسروقة بشكل مستقل. وأكدت جوجل أنها رصدت هذه المحاولات وقامت بتعطيل الحسابات المرتبطة بها، مشيرة إلى أن المهاجمين يحاولون دائمًا البحث عن طرق مبتكرة للالتفاف على القيود البرمجية التي تمنع استخدام الذكاء الاصطناعي في أغراض هجومية عالميًا.

تسلط هذه الحادثة الضوء على المعضلة الأخلاقية والتقنية لاستخدام الذكاء الاصطناعي في سياقات هجومية، فبينما يستفيد الملايين من هذه الأدوات في الحياة اليومية، يجد المجرمون السيبرانيون فيها وسيلة فعالة لأتمتة عمليات الاختراق، وكانت تاريخيًا الهجمات السيبرانية تتطلب فرقًا من المبرمجين المحترفين، لكن اليوم يمكن لأي نظام ذكي أن يقدم “خريطة طريق” للاختراق إذا لم تتوفر رقابة صارمة وفلاتر تحمي من النوايا الخبيثة وتفرق بين الاستفسارات البرمجية الآمنة والهجومية.

تطوير وكلاء تجسس أذكياء ومستقلين وتحديات الأمن

اعتمدت المجموعة على تقنيات “تحليل الثغرات الآلي” التي يوفرها Gemini، مما مكنها من بناء أدوات اختراق قادرة على تجاوز أنظمة الدفاع بسرعة، وهو ما يمثل تحديًا كبيرًا لخبراء الأمن الذين يواجهون عدوًا رقميًا لا يكل ولا يمل ومدعومًا بقوة حوسبة هائلة.

ردود فعل جوجل وإجراءات الحماية المستقبلية

تعهدت جوجل بتعزيز قدرات الرصد في نماذجها اللغوية للكشف عن الأنماط المرتبطة بالنشاط التخريبي، معربة عن قلقها من تزايد استخدام الوكلاء الذكيين في شن هجمات التزييف العميق وتصيدًا احتياليًا مستندًا إلى استفسارات دقيقة يصعب اكتشافه بالطرق التقليدية المتبعة حاليًا.

spot_img
spot_imgspot_img

تابعونا على