كيف يمكن للذكاء الاصطناعي أن يؤجج الجرائم الإلكترونية؟

خبير أمني من «كاسبرسكي» يجيب

تنصح «كاسبرسكي» بتنزيل التطبيقات من المتاجر الرسمية حصرياً والتحقق من أذونات التطبيقات التي تستخدمها (شاترستوك)
تنصح «كاسبرسكي» بتنزيل التطبيقات من المتاجر الرسمية حصرياً والتحقق من أذونات التطبيقات التي تستخدمها (شاترستوك)
TT

كيف يمكن للذكاء الاصطناعي أن يؤجج الجرائم الإلكترونية؟

تنصح «كاسبرسكي» بتنزيل التطبيقات من المتاجر الرسمية حصرياً والتحقق من أذونات التطبيقات التي تستخدمها (شاترستوك)
تنصح «كاسبرسكي» بتنزيل التطبيقات من المتاجر الرسمية حصرياً والتحقق من أذونات التطبيقات التي تستخدمها (شاترستوك)

أصبح الذكاء الاصطناعي (AI) موجوداً في كل مكان، قادراً على تمكين الأفراد والشركات على حد سواء من خلال قدراته التحويلية. وإلى جانب مساهماته الإيجابية، ظهر الذكاء الاصطناعي أيضاً بوصفه سلاحاً ذا حدين، ما أدى إلى تضخيم ترسانة مجرمي الإنترنت. وقد فتحت إمكانية الوصول إلى تكنولوجيا الذكاء الاصطناعي سبلاً جديدة أمام الجهات الخبيثة لاستغلال نقاط الضعف وارتكاب الجرائم، بما في ذلك هجمات برامج الفدية.

إمكانية الوصول إلى الذكاء الاصطناعي لأغراض إجرامية

على هامش فعاليات حدث شركة «كاسبرسكي السنوي للأمن السيبراني لمنطقة الشرق الأوسط وتركيا وأفريقيا» الذي حضرته «الشرق الأوسط» في مدينة كوالالمبور الماليزية، قال أمين حاسبيني، مدير فريق البحث والتحليل العالمي في «كاسبرسكي»، إن تكنولوجيا الذكاء الاصطناعي، التي كانت تعد ذات يوم مجالاً للخبراء والباحثين فقط، أصبحت الآن في متناول أي شخص تقريباً، بمن فيهم المستخدمون الشرعيون والجهات الشريرة.

 

انتشار برامج الفدية التي تعتمد على الذكاء الاصطناعي

يتوفر الآن عدد كبير من محركات الذكاء الاصطناعي في «الشبكة المظلمة» مما يمكّن المجرمين من تحقيق أهدافهم الشائنة. يتم نشر هذه الأدوات المدعومة بالذكاء الاصطناعي بطرق مختلفة، مثل صياغة رسائل بريد إلكتروني متطورة للتصيد الاحتيالي وتطوير برامج ضارة مصممة خصيصاً لتجنب الكشف وتجاوز الإجراءات الأمنية. ويرى أمين حاسبيني، في حديثه لـ«الشرق الأوسط»، إن الذكاء الاصطناعي يمكّن المهاجمين من تخصيص المحتوى لضحايا محددين، مما يعزز فاعلية هجماتهم ويزيد من احتمالية النجاح.

ارتفاع في عدد مجموعات برامج الفدية المستهدفة

أظهر بحث عميق أجراه خبراء «كاسبرسكي» ارتفاعاً في عدد مجموعات برامج الفدية المستهدفة بنسبة 30 في المائة على المستوى العالمي خلال الفترة من 2022 إلى 2023. وبالتوازي مع هذه الزيادة، ارتفع عدد ضحايا هجمات برامج الفدية المستهدفة بنسبة 70 في المائة خلال الفترة الزمنية ذاتها. وتولى باحثو «كاسبرسكي» مهمة مراقبة نحو 60 مجموعة من برامج الفدية المستهدفة في عام 2023، مقارنة بنحو 46 مجموعة خضعت للمراقبة في عام 2022، ليتمكنوا من اكتشاف حوادث تشير إلى وجود علاقات تعاون تجمع بين مجموعات برامج الفدية المستهدفة. وتبيّن أيضاً قيام المجموعات المعروفة في بعض الحالات بتداول نقاط الوصول في شبكات وأنظمة الشركات، عن طريق بيع نقاط الدخول الأولية إلى مجموعات برامج الفدية المتقدمة القادرة على شن هجمات أكثر تعقيداً. وبما أنه يتعين على المجرمين السيبرانيين عبور مراحل متعددة لشن هجوم مستهدف باستخدام برامج الفدية، فإن مثل هذه الحالات من التعاون تتيح لهم توفير الوقت، والانتقال مباشرة إلى رصد الشبكة واستطلاعها أو استهدافها بالإصابة.

 

خبراء «كاسبرسكي» يكتشفون ازدياد عدد مجموعات برامج الفدية المستهدفة وتعاظم تعقيدها (كاسبرسكي)

دور الذكاء الاصطناعي في الدفاع السيبراني

في حين أن الذكاء الاصطناعي قد يستخدم من قبل البعض لتغذية الجريمة السيبرانية، فإنه يعمل أيضاً على أنه أداة حيوية في مكافحة الأنشطة الضارة. يتم نشر تقنيات الذكاء الاصطناعي الجيدة لاكتشاف ومنع استخدام برامج الفدية والبرامج الضارة التي تعتمد على الذكاء الاصطناعي. تقوم محركات الكشف المجهزة بقدرات الذكاء الاصطناعي بتحليل النصوص والصور والبيانات التعريفية لتحديد المحتوى الضار وتعيين درجات المخاطر. كما تعمل هذه التقنيات، التي ينشرها موردو خدمات الأمن مثل «كاسبرسكي»، على مستوى المؤسسة والمستخدم على حد سواء، مما يوفر الحماية ضد التهديدات المتطورة.

المسؤولية المشتركة في ضمان الأمن السيبراني

إن التصدي للتحديات التي تفرضها الجرائم الإلكترونية التي تعتمد على الذكاء الاصطناعي يتطلب جهداً جماعياً. ويجب على الأفراد توخي الحذر والوعي فيما يتعلق بالمحتوى الذي يشاركونه عبر الإنترنت، في حين تقوم الحكومات بسن القوانين واللوائح التي تحكم الاستخدام الأخلاقي للذكاء الاصطناعي. ويرى أمين حاسبيني في حديثه لـ«الشرق الأوسط» من مدينة كوالالمبور أن الاستخدام المسؤول للتكنولوجيا أمر ضروري لخلق بيئة رقمية آمنة لجميع المستخدمين. ويتابع أن تطوير الذكاء الاصطناعي يتطلب ضمانات لمنع سوء الاستخدام وضمان تحقيق فوائده دون أي تنازلات.

 

حقائق

بعض نصائح «كاسبرسكي» لحماية الشركات من هجمات برامج الفدية المستهدفة

  • الحرص على تحديث جميع الأجهزة والأنظمة لمنع المهاجمين من استغلال نقاط الضعف.
  • إعداد نسخ احتياطية وعدم ربطها بشبكة الإنترنت حتى لا يتمكن المتسللون من إساءة استخدامها.
  • التأكد من إمكانية الوصول إلى النسخ بسرعة في حالات الطوارئ.
  • تثبيت حل للأمن السيبراني يعتمد على نهج أمني متعدد الطبقات لتوفير الحماية للأنظمة من برامج الفدية.

كيفية التخفيف من تأثير الهجمات السيبرانية

في حالة وقوع هجوم إلكتروني، يُعد اتخاذ إجراء سريع أمراً بالغ الأهمية للتخفيف من تأثيره ومنع المزيد من الضرر. وينصح حاسبيني باتخاذ بعض التدابير مثل تغيير كلمات المرور، وتمكين المصادقة الثنائية، والاتصال بوكالات إنفاذ القانون وهي خطوات حيوية في مكافحة التهديدات السيبرانية. ويُعد التعاون بين الأفراد المتضررين ومطوري التكنولوجيا وكيانات إنفاذ القانون أمراً ضرورياً لتعقب المهاجمين ومحاكمتهم ومنع وقوع حوادث مستقبلية.

 

مع استمرار الذكاء الاصطناعي في التغلغل في كل جانب من جوانب حياتنا، فمن الضروري أن ندرك إمكاناته للخير والضرر. ومن خلال تعزيز ثقافة الاستخدام المسؤول للتكنولوجيا وتنفيذ تدابير قوية للأمن السيبراني، يمكننا الاستفادة من فوائد الذكاء الاصطناعي مع الحماية من إساءة استخدامه. يعد التعاون بين الأفراد والشركات والحكومات أمراً أساسياً للتعامل مع المشهد المعقد للتهديدات السيبرانية التي يقودها الذكاء الاصطناعي وضمان مستقبل رقمي آمن للجميع.


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) p-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) p-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.