ذات صلة

اخبار متفرقة

4 أكلات لا يجوز غسلها.. طاسة الـ AI بتحذرك (فيديو)

قومي أولاً بفحص الخضراوات وتنظيفها من الأتربة قبل البدء...

مسلسل النص التانى.. الصفات التي يتمتع بها الرجل ذو الشارب وتُعد الثقة بالنفس أبرزها

تظهر الشوارب كرمز يبرز حضور الرجل أمام زوجته وأصدقائه...

فوائد الشمر عند تناوله يومياً وما يحدث للنساء

يتسم الشمر بأنه من الأعشاب الرخيصة ذات المذاق الطيب،...

العزلة الاجتماعية تزيد خطر الإصابة بالسرطان، خصوصاً لدى النساء.

أظهرت دراسة حديثة أن العزلة الاجتماعية وقلة التواصل مع...

سرطان الجهاز الهضمي: الأنواع والأعراض وطرق العلاج

تنتشر سرطانات الجهاز الهضمي في العالم وتتشكل أورام قد...

حملة اختراق تستهدف المطورين عبر إعلانات جوجل ونماذج كلود الوهمية

تصاعدت تهديدات سيبرانية جديدة عالية الخطورة، حيث ظهرت حملة معقدة تستهدف المطورين وتسرق البيانات الحساسة عبر استغلال الاهتمام المتزايد بالأدوات المعتمدة على الذكاء الاصطناعي.

تُعرف الحملة باسم “إنستافيكس” وتستخدم شبكة الإعلانات المدفوعة على Google لعرض روابط مزيفة تقود إلى صفحات تشبه الصفحة الرسمية لتنزيل أداة “أداة كلود كود”، ليُطلب من المطورين نسخ ولصق تعليمات في واجهة سطر الأوامر، ما يفعّل مباشرة البرمجية الخبيثة “تيرا ستيلر”.

يأتي هذا التهديد في سياق تزايد اعتماد المبرمجين على مساعدي الذكاء الاصطناعي لتسريع التطوير وكتابة الأكواد، لكن المهاجمين يركزون هنا على الهندسة الاجتماعية لاستغلال الثقة في العلامات التجارية الكبرى مثل جوجل وأنثروبيك، وهو ما يبرز تحديات أمان سلسلة توريد البرمجيات.

عند تفعيل البرمجية الخبيثة، تسعى “تيرا ستيلر” إلى سرقة كلمات المرور ومفاتيح التشفير والبيانات المالية المخزنة على أجهزة الضحايا، مما يفتح باب اختراقات مؤسسية واسعة النطاق ويعرض الشركات لخسائر كبيرة في البيانات والتكاليف الأمنية.

يتكرر النهج المستخدم في هذه الحملة بتركيزها على ثقة المطورين في أدوات وتقنيات العلامات التجارية المعروفة، وهو ما يجعل حماية سلاسل التوريد البرمجية أكثر ضرورة وتحديًا مع الاعتماد المتزايد على AI في التطوير.

آليات الوقاية والتدابير العملية للمطورين

ينبغي توثيق مصادر الأدوات عبر القنوات الرسمية فقط وعدم الاعتماد على روابط أو صفحات طرف ثالث تبدو مشابهة للمواقع الرسمية، كما يجب عدم إدخال أوامر برمجية في سطور الأوامر من مصادر غير معروفة أو غير موثوقة.

تفعيل المصادقة الثنائية وتحقق من توقيعات البرمجيات وتحديث الاعتماديات بشكل دوري من أبرز الإجراءات التي تقوي دفاعات بيئة التطوير، إضافة إلى تقليل امتيازات المستخدمين وتطبيق عزل بيئة التطوير لضمان أن تكون أدوات التنفيذ محكومة وتحت المراقبة المستمرة.

ينبغي اعتماد إجراءات مراجعة الكود والتدقيق على جميع التبعيات والتحديثات قبل دمجها في السلسلة الإنتاجية، ومراقبة الأنشطة الشبكية غير العادية وتدقيق أي طلبات لمعالجة بيانات حساسة عبر أدوات خارجية، وكذلك توعية الفريق حول أساليب الهندسة الاجتماعية المرتبطة بالذكاء الاصطناعي.

spot_img
spot_imgspot_img

تابعونا على