ذات صلة

اخبار متفرقة

ماذا يحدث عند شرب عصير الدوم عند الإفطار وهو المشروب الأنسب لشهر رمضان؟

يعزز مشروب الدوم دوره في تزويد الجسم بالعناصر الغذائية...

كيفية تحضير بسكويت جوز الهند

بسكويت جوز الهند لعيد الفطر اخفق السكر والسمنة جيدًا بالمضرب...

فوائد الشمر عند تناوله يومياً وما يحدث للنساء

فوائد الشمر للصحة يُعزّز مضغ بذور الشمر بعد الوجبات عمل...

مسلسل فخر الدلتا: أبرز أعراض مرض ألزهايمر

أحداث الحلقة 22 من فخر الدلتا بدأت تجهيزات تصوير الإعلان...

سرطان الجهاز الهضمي: الأنواع والأعراض وطرق العلاج

تؤثر سرطانات الجهاز الهضمي في الأعضاء المسؤولة عن الهضم...

حملة اختراق تستهدف المطورين عبر إعلانات جوجل ونماذج كلود الوهمية

تصاعدت تهديدات سيبرانية جديدة عالية الخطورة، حيث ظهرت حملة معقدة تستهدف المطورين وتسرق البيانات الحساسة عبر استغلال الاهتمام المتزايد بالأدوات المعتمدة على الذكاء الاصطناعي.

تُعرف الحملة باسم “إنستافيكس” وتستخدم شبكة الإعلانات المدفوعة على Google لعرض روابط مزيفة تقود إلى صفحات تشبه الصفحة الرسمية لتنزيل أداة “أداة كلود كود”، ليُطلب من المطورين نسخ ولصق تعليمات في واجهة سطر الأوامر، ما يفعّل مباشرة البرمجية الخبيثة “تيرا ستيلر”.

يأتي هذا التهديد في سياق تزايد اعتماد المبرمجين على مساعدي الذكاء الاصطناعي لتسريع التطوير وكتابة الأكواد، لكن المهاجمين يركزون هنا على الهندسة الاجتماعية لاستغلال الثقة في العلامات التجارية الكبرى مثل جوجل وأنثروبيك، وهو ما يبرز تحديات أمان سلسلة توريد البرمجيات.

عند تفعيل البرمجية الخبيثة، تسعى “تيرا ستيلر” إلى سرقة كلمات المرور ومفاتيح التشفير والبيانات المالية المخزنة على أجهزة الضحايا، مما يفتح باب اختراقات مؤسسية واسعة النطاق ويعرض الشركات لخسائر كبيرة في البيانات والتكاليف الأمنية.

يتكرر النهج المستخدم في هذه الحملة بتركيزها على ثقة المطورين في أدوات وتقنيات العلامات التجارية المعروفة، وهو ما يجعل حماية سلاسل التوريد البرمجية أكثر ضرورة وتحديًا مع الاعتماد المتزايد على AI في التطوير.

آليات الوقاية والتدابير العملية للمطورين

ينبغي توثيق مصادر الأدوات عبر القنوات الرسمية فقط وعدم الاعتماد على روابط أو صفحات طرف ثالث تبدو مشابهة للمواقع الرسمية، كما يجب عدم إدخال أوامر برمجية في سطور الأوامر من مصادر غير معروفة أو غير موثوقة.

تفعيل المصادقة الثنائية وتحقق من توقيعات البرمجيات وتحديث الاعتماديات بشكل دوري من أبرز الإجراءات التي تقوي دفاعات بيئة التطوير، إضافة إلى تقليل امتيازات المستخدمين وتطبيق عزل بيئة التطوير لضمان أن تكون أدوات التنفيذ محكومة وتحت المراقبة المستمرة.

ينبغي اعتماد إجراءات مراجعة الكود والتدقيق على جميع التبعيات والتحديثات قبل دمجها في السلسلة الإنتاجية، ومراقبة الأنشطة الشبكية غير العادية وتدقيق أي طلبات لمعالجة بيانات حساسة عبر أدوات خارجية، وكذلك توعية الفريق حول أساليب الهندسة الاجتماعية المرتبطة بالذكاء الاصطناعي.

spot_img
spot_imgspot_img

تابعونا على