ما الجديد في البرمجية الخبيثة المدعومة بالذكاء الاصطناعي
يكتشف خبراء الأمن سلالة جديدة من البرمجيات الخبيثة لأندرويد تستخدم مكتبة تعلم آلي مفتوحة المصدر من جوجل لتوليد نقرات إعلانية بشكل سري. تعتمد البرمجية على TensorFlow.js لتحليل العناصر المرئية على الشاشة وتحديد المناطق القابلة للنقر والتفاعل معها تلقائيًا، مما يتيح لها التكيّف مع تغيّر صيغ الإعلانات وتخطيطات العرض ومواقعها، بما في ذلك الإعلانات المدمجة ديناميكيًا.
يعمل البرنامج في وضع شبحي، حيث يُشغَّل WebView مخفيًا يقوم بتحميل الإعلانات والنقر عليها خلفيًا دون أي مؤشرات مرئية على الجهاز، ما يؤدي إلى رفع معدلات النقر على الإعلانات والتأثير غير المباشر قد يظهر كإرهاق البطارية أو استهلاك البيانات أو انخفاض الأداء.
يتحوّل البرنامج إلى وضع يتيح للمهاجمين التحكم اليدوي في بعض الإجراءات مثل التمرير أو النقر، باستخدام آلية تعتمد على WebRTC وفقًا للباحثين.
طرق الانتشار والتدابير الأمنية
وُجدت البرمجية المصابة في ألعاب أندرويد بسيطة، كما جرى رصدها في متجر GetApps التابع لشركة شاومي، وغالبًا ما تتبعها تحديثات تحتوي على مكونات خبيثة بعد الموافقة الأولية، إضافة إلى انتشارها عبر منصات APK خارجية مثل Apkmody وModdroid، إضافة إلى قنوات تلغرام توزع نسخًا معدلة من تطبيقات شهيرة.
لتقليل مخاطر الإصابة، يُنصح المستخدمون بتجنب تثبيت التطبيقات من مصادر غير رسمية، ومراجعة الألعاب التي تم تحميلها مؤخرًا، وتفعيل Google Play Protect، ومراجعة أذونات التطبيقات بشكل دوري، والحرص على تحديث الجهاز وإجراء فحوصات أمنية منتظمة للحد من التهديدات المدعومة بالذكاء الاصطناعي.



