كشف خبراء الأمن السيبراني عن حملة احتيالية متطورة تستغل الشعبية المتزايدة لمنصات الذكاء الاصطناعي التوليدي لنشر برمجيات خبيثة، وذلك عبر مواقع مزيفة تحاكي المنصات الأصلية. استخدم المهاجمون تقنيات متقدمة، شملت التحديد الجغرافي، اختراق الحسابات التجارية، وشبكات روبوتات منظمة، مما مكّنهم من استهداف المستخدمين بدقة وتضليل أنظمة الحماية الأمنية. تكتيكات الهجوم الإلكترونية كشفت التحقيقات أن المهاجمين أنشأوا مواقع إلكترونية مزيفة بأسماء نطاقات مشابهة للموقع الرسمي لمنصة الذكاء الاصطناعي المستهدفة، حيث اعتمدوا على تحليل عنوان بروتوكول الإنترنت (IP) لكل زائر وتكييف طريقة عرض المحتوى وفقًا لموقعه الجغرافي، مما حدّ من اكتشاف الأنشطة الخبيثة. كما استخدم المهاجمون منصة إكس (تويتر سابقًا) كأداة رئيسية لتنفيذ الهجوم، حيث اخترقوا حساب شركة أسترالية مشروعة، واستغلوه لنشر روابط احتيالية أدت إلى مواقع مزيفة، مما أدى إلى 1.2 مليون مشاهدة ومئات عمليات إعادة النشر. وأظهرت التحليلات أن معظم هذه المشاركات تمت بواسطة روبوتات إلكترونية منسقة، مما يؤكد أن المجرمين استخدموا تقنيات تضخيم المحتوى الخبيث لاستهداف أكبر عدد ممكن من المستخدمين. طريقة الاختراق بعد توجيه المستخدمين إلى المواقع الاحتيالية، تم خداعهم لتحميل إصدارات مزيفة من برنامج الذكاء الاصطناعي، والتي كانت في الواقع برامج تثبيت خبيثة مصممة لاختراق الأجهزة. عند تشغيل هذه البرامج، حاولت الاتصال بخوادم تحكم عن بُعد لتحميل برمجيات PowerShell خبيثة مشفرة، والتي قامت بتنشيط خدمة SSH في نظام ويندوز وإعادة تهيئتها بمفاتيح تشفير خاضعة لسيطرة المهاجمين، مما سمح لهم بالوصول غير المشروع إلى الأنظمة المخترقة. كيفية حماية نفسك من الهجمات الإلكترونية * تحقق من روابط المواقع بدقة: قبل تنزيل أي تطبيق ذكاء اصطناعي، تأكد من أن الرابط الإلكتروني يطابق النطاق الرسمي تمامًا، واحذر من التعديلات الطفيفة في الأسماء التي قد تشير إلى مواقع احتيالية. * استخدم برامج الحماية الأمنية: تثبيت برامج مكافحة الفيروسات المتقدمة يساعد في كشف وصد البرمجيات الخبيثة قبل أن تخترق جهازك. * حافظ على تحديث أنظمتك وبرامجك: تثبيت التحديثات الأمنية الجديدة يمنع استغلال الثغرات التي قد يستهدفها المخترقون.