ذات صلة

اخبار متفرقة

استشارى نفسى يحلل شخصية بطلة مسلسل حكاية نرجس.. كيف تحولت إلى خاطفة أطفال؟

يُعرض مسلسل حكاية نرجس بطولة ريهام عبد الغفور ونخبة...

علبة كعك بسعر 39 ألف جنيه تثير جدلاً واسعاً على السوشيال ميديا.. ما سرها؟

مخبوزات العيد وأسعارها وتنوعها تتصدّر مخبوزات العيد قائمة اهتمامات الأسر...

Epic ترفع سعر عملة V-Bucks ضمن لعبة Fortnite

تغيّرات أسعار V-Bucks وتبعاتها تدخل تغييرات أسعار عملة V-Bucks حيز...

أزمة عالمية فى الرقائق.. لماذا قد تظل أسعار الرام والتخزين مرتفعة حتى 2027؟

أزمة الذاكرة العالمية تقودها الذكاء الاصطناعي تشير تقارير Counterpoint Research...

نجح في استقطاب 20 ألف متابع خلال ساعات.. حساب المرشد الإيراني على X يثير الجدل

تفاصيل الحساب الجديد أصدرت منظمة Tech Transparency Project تقريرًا يفيد...

حملة اختراق تستهدف المطورين عبر إعلانات جوجل ونماذج سحابية مزيفة

تهديد سيبراني عالي الخطورة يستهدف مطوري البرمجيات

ينتشر تهديد سيبراني عالي الخطورة يستهدف مطوري البرمجيات من خلال حملة مدروسة تستغل الاهتمام المتزايد بالأدوات المعتمدة على الذكاء الاصطناعي، حيث يعتمد القراصنة على خداع المستخدمين لتثبيت برمجيات ضارة قادرة على اختراق الأنظمة وسرقة الأكواد المصدرية، مما يضع العديد من الشركات التقنية في موقف حرج ويتطلب استجابة أمنية عاجلة.

ووفقًا لمصدر Cybersecurity Today، أُطلق على هذه الحملة اسم “إنستافيكس” واستُخدمت منصة الإعلانات الممولة من غوغل لعرض روابط ترويجية خادعة تقود الضحايا إلى صفحات تبدو مطابقة تماماً للصفحة الرسمية لتنزيل أداة “Cloud Code”، وتدفع المطورين إلى نسخ ولصق أوامر برمجية في واجهة سطر الأوامر، فيتم تفعيل برمجية “تيرا ستيلر” الخبيثة.

يأتي هذا التهديد في سياق تزايد الاعتماد على مساعدي الذكاء الاصطناعي لتسريع عمليات التطوير وكتابة الأكواد، وبدلاً من استهداف الثغرات في الأنظمة، يركز المهاجمون على الهندسة الاجتماعية لاستغلال ثقة المطورين في العلامات التجارية الكبرى مثل غوغل وأنثروبيك، ما يبرز تحديات أمنية في سلسلة توريد البرمجيات وحاجة المطورين إلى اليقظة عند التعامل مع أدوات الذكاء الاصطناعي الجديدة.

استغلال الثقة في الذكاء الاصطناعي

يعتمد المهاجمون على الشعبية الكبيرة لأدوات الذكاء الاصطناعي كطُعم جذاب للمطورين الذين يسعون لرفع إنتاجيتهم، وتقوم برمجية “تيرا ستيلر” بمجرد تفعيلها بسرقة كلمات المرور ومفاتيح التشفير والبيانات المالية المخزنة على أجهزة الضحايا، ما يؤدي إلى اختراقات مؤسسية واسعة النطاق.

spot_img
spot_imgspot_img

تابعونا على