ذات صلة

اخبار متفرقة

موضة 2026: الكاب القطيفة والعبايات.. ستايل ميادة فى مسلسل على كلاى

خطفت الأنظار بإطلالاتها الفخمة التي عكست شخصية ميادة الديناري...

سحور 23 رمضان: طريقة عمل بيض أومليت بالخضار والسجق

بيض أومليت بالخضار والسجق ابدأ بجمع المقادير التالية: 3 حبات...

اختراق إلكتروني ضخم يستهدف شركة Stryker الأمريكية ويعطل أنظمتها

تطورات الهجوم الإلكتروني على Stryker استهدف الهجوم بيئة العمل المرتبطة...

فى مثل هذا اليوم.. ناسا تطلق مهمة قياس الغلاف المغناطيسى متعدد المقاييس

أطلقت وكالة ناسا مهمة المجال المغناطيسي متعدد المقاييس لدراسة...

أمازون تطلق Health AI لمساعدة المستخدمين على فهم معلوماتهم الطبية

إطلاق Health AI من أمازون أعلنت أمازون عن إطلاق أداة...

حملة اختراق تستهدف المطورين من خلال إعلانات جوجل ونماذج كلود الوهمية

تهديد يخترق مجتمع المطورين عبر خداع يعتمد على الذكاء الاصطناعي

أطلقت حملة خبيثة معقدة تستهدف مطوّري البرمجيات عبر استغلال الاهتمام المتزايد بالأدوات المعتمدة على الذكاء الاصطناعي، وتعمل هذه الحملة على خداع المستخدمين لتثبيت برمجيات ضارة يمكنها اختراق الأنظمة وسرقة الأكواد المصدرية.

وفقًا لجهة أمنية مختصة، أُطلق على هذه الحملة اسم “إنستافيكس” وتستخدم منصة الإعلان الممولة من جوجل لعرض روابط ترويجية خادعة تقود الضحايا إلى صفحات تشبه الصفحة الرسمية لتحميل أداة “كلود كود”، فتدفع المطورين لنسخ ولصق أوامر برمجية في واجهة سطر الأوامر، مما يؤدي إلى تفعيل برمجية ضارة تعرف باسم “تيرا ستيلر” فورًا.

يأتي هذا الخطر في سياق تزايد اعتماد المطورين على مساعدي الذكاء الاصطناعي في تسريع العمل وكتابة الأكواد، وتُبرز الحملة كيف أن الاعتماد على أسماء تجارية كبرى مثل جوجل وأنثروبيك قد يفتح بابًا للهجمات عبر الثقة الضمنية في العلامات التجارية المعروفة، إضافة إلى التحديات المتزايدة في أمان سلسلة توريد البرمجيات.

استغلال الثقة في الذكاء الاصطناعي

يعتمد المهاجمون على الشعبية الكبيرة لأدوات الذكاء الاصطناعي كطُعم لجذب المطورين الباحثين عن أحدث التقنيات، وبمجرد تفعيل البرمجية الخبيثة تسرق معلومات حساسة مثل كلمات المرور ومفاتيح التشفير والبيانات المالية المخزَّنة على أجهزة المستخدمين، ما يؤدي إلى اختراقات مؤسسية واسعة النطاق.

يؤكد هذا الوضع الحاجة إلى اليقظة من جانب المطورين تجاه الهندسة الاجتماعية وسلامة المصادر التي يتم الاعتماد عليها، وخصوصًا عند التعامل مع أدوات الذكاء الاصطناعي الجديدة أو النُسخ المستنسخة من أدوات رائجة، وتظهر أهمية تقوية إجراءات حماية سلاسل التوريد، واستخدام بيئات تطوير معزولة وتدقيق الأوامر الواردة من الطرف الثالث قبل تنفيذها.

spot_img
spot_imgspot_img

تابعونا على