ذات صلة

اخبار متفرقة

فوائد الشمر عند تناوله يومياً وما يحدث للنساء

يتسم الشمر بأنه من الأعشاب الرخيصة ذات المذاق الطيب،...

العزلة الاجتماعية تزيد خطر الإصابة بالسرطان، خصوصاً لدى النساء.

أظهرت دراسة حديثة أن العزلة الاجتماعية وقلة التواصل مع...

سرطان الجهاز الهضمي: الأنواع والأعراض وطرق العلاج

تنتشر سرطانات الجهاز الهضمي في العالم وتتشكل أورام قد...

هل يمكن أن تقلل حياتك الاجتماعية النشطة من خطر الإصابة بأمراض القلب؟

العلاقة بين الحياة الاجتماعية وصحة القلب تعزز العلاقات الاجتماعية صحة...

صحتك بالدنيا.. 5 طرق للحفاظ على صحة كليتك في اليوم العالمي

الإسعافات الأولية حال التعرض للغرق اتبعوا خطوات الإسعاف الأولي عند...

حملة اختراق تستهدف المطورين من خلال إعلانات جوجل ونماذج كلود الوهمية

تهديد يخترق مجتمع المطورين عبر خداع يعتمد على الذكاء الاصطناعي

أطلقت حملة خبيثة معقدة تستهدف مطوّري البرمجيات عبر استغلال الاهتمام المتزايد بالأدوات المعتمدة على الذكاء الاصطناعي، وتعمل هذه الحملة على خداع المستخدمين لتثبيت برمجيات ضارة يمكنها اختراق الأنظمة وسرقة الأكواد المصدرية.

وفقًا لجهة أمنية مختصة، أُطلق على هذه الحملة اسم “إنستافيكس” وتستخدم منصة الإعلان الممولة من جوجل لعرض روابط ترويجية خادعة تقود الضحايا إلى صفحات تشبه الصفحة الرسمية لتحميل أداة “كلود كود”، فتدفع المطورين لنسخ ولصق أوامر برمجية في واجهة سطر الأوامر، مما يؤدي إلى تفعيل برمجية ضارة تعرف باسم “تيرا ستيلر” فورًا.

يأتي هذا الخطر في سياق تزايد اعتماد المطورين على مساعدي الذكاء الاصطناعي في تسريع العمل وكتابة الأكواد، وتُبرز الحملة كيف أن الاعتماد على أسماء تجارية كبرى مثل جوجل وأنثروبيك قد يفتح بابًا للهجمات عبر الثقة الضمنية في العلامات التجارية المعروفة، إضافة إلى التحديات المتزايدة في أمان سلسلة توريد البرمجيات.

استغلال الثقة في الذكاء الاصطناعي

يعتمد المهاجمون على الشعبية الكبيرة لأدوات الذكاء الاصطناعي كطُعم لجذب المطورين الباحثين عن أحدث التقنيات، وبمجرد تفعيل البرمجية الخبيثة تسرق معلومات حساسة مثل كلمات المرور ومفاتيح التشفير والبيانات المالية المخزَّنة على أجهزة المستخدمين، ما يؤدي إلى اختراقات مؤسسية واسعة النطاق.

يؤكد هذا الوضع الحاجة إلى اليقظة من جانب المطورين تجاه الهندسة الاجتماعية وسلامة المصادر التي يتم الاعتماد عليها، وخصوصًا عند التعامل مع أدوات الذكاء الاصطناعي الجديدة أو النُسخ المستنسخة من أدوات رائجة، وتظهر أهمية تقوية إجراءات حماية سلاسل التوريد، واستخدام بيئات تطوير معزولة وتدقيق الأوامر الواردة من الطرف الثالث قبل تنفيذها.

spot_img
spot_imgspot_img

تابعونا على