
مع تزايد الاعتماد على أدوات الذكاء الاصطناعي لإنشاء المحتوى، بدأت الهجمات الإلكترونية تستهدف هذا المجال بوتيرة متزايدة، حيث يلجأ قراصنة الإنترنت إلى خداع صناع المحتوى من خلال تقديم أدوات زائفة تعمل على توليد الفيديوهات والبيانات باستخدام الذكاء الاصطناعي، إلا أنها في الواقع تحمل برمجيات خبيثة تهدد البيانات الشخصية والمحافظ الرقمية.
قراصنة يستغلون الذكاء الاصطناعي لنشر برمجيات خبيثة
كشف موقع Bleeping Computer عن انتشار برمجية خبيثة جديدة تعرف باسم Noodlophile، تهدف هذه البرمجية إلى سرقة بيانات المتصفح مثل كلمات المرور، ملفات تعريف الارتباط (كوكيز)، والرموز المميزة، بالإضافة إلى ملفات وأرصدة المحافظ الرقمية، كما يمكن ربطها ببرمجيات ضارة أخرى مثل XWorm، التي تمكّن القراصنة من التحكم الكامل بجهاز الضحية، بما في ذلك سرقة البيانات الحساسة أو تثبيت برامج فدية تؤدي إلى تشفير الملفات وطلب مبالغ مالية لقاء فك التشفير.
يتم غالبًا اعتماد استراتيجيات متطورة لخداع المستخدمين، إذ تُقدَّم البرمجيات الضارة كأدوات مجانية تولد محتوى باستخدام الذكاء الاصطناعي، مما يغري صناع المحتوى لتحميلها دون معرفة المخاطر المرتبطة بها التي قد تشمل تسريب معلومات التسجيل الخاصة بحساباتهم.
كيف تعمل برمجية Noodlophile على تنفيذ الهجمات؟
قد يهمك اكتشف نتيجة الشهادة الإعدادية لعام 2025 في القاهرة برقم جلوسك، واستعلم عن نتيجتك فور ظهورها.
أوضحت شركة Morphisec للأمن السيبراني أن هذه البرمجية تعمل من خلال تقنيع نفسها كأدوات ذكاء اصطناعي زائفة، مثل تطبيق مزيف يُدعى Dream Machine، وتنشر عبر الإعلانات المستهدفة على منصات مثل فيسبوك، تُخدع الضحايا بتحميل برامج أو ملفات أرشيفية مضغوطة تحت مسميات زائفة، وتحتوي هذه الملفات على مكونات مدمجة مثل ملفات تنفيذية مبرمجة لتثبيت البرمجيات الخبيثة على أجهزة الضحايا بشكل غير ملحوظ.
ما يميز Noodlophile هو استخدامها ملفًا تنفيذيًا يحمل امتداد mp4.exe، مما يعطي للمستخدم انطباعًا بأنه ملف فيديو، بخلاف ما هو عليه في الواقع، إضافة لذلك، يتم تطوير هذه الهجمات لتصبح أوسع انتشارًا وأكثر تعقيدًا باستخدام أدوات تحرير مشروعة مثل CapCut، وملفات PDF أو Word للمساهمة في إخفاء المكونات الخبيثة عن أنظار المستخدمين وأدوات مكافحة الفيروسات.
كيف تحمي نفسك من خطر برمجيات Noodlophile؟
مقال مقترح كيفية تقديم اعتراض على نتائج السادس الابتدائي 2025 بخطوات بسيطة إذا كنت تشعر بأن هناك خطأ في درجاتك
– احرص دائمًا على تحميل البرامج والملفات من مصادر موثوقة فقط، وتجنب الروابط القادمة من إعلانات أو مصادر مجهولة الهوية.
– تأكد من امتدادات الملفات التي تقوم بتحميلها، وتجنب فتح الملفات التي تحمل امتدادًا مضاعفًا أو مشبوهًا مثل exe متخفي تحت اسم mp4.
– قم بتفعيل إعدادات إظهار امتدادات الملفات على نظام التشغيل الخاص بك، لتسهيل التعرف على الملفات المزيفة.
– يعتمد الأمان الإلكتروني بشكل كبير على برامج مكافحة الفيروسات، لذا تأكد من تحديث برامج الحماية لديك وفحص جميع الملفات قبل تشغيلها.
– توخَّ الحذر من الأدوات التي تعرض خدمات مجانية تبدو مغرية، حيث إنها قد تكون موجهة خصيصًا لتصيد ضحايا عبر الإنترنت.
الإجراء | الهدف |
---|---|
تحميل الملفات من مصادر موثوقة | تقليل المخاطر الأمنية |
فحص الملفات قبل الفتح | كشف البرمجيات الخبيثة |
استخدام برامج مكافحة الفيروسات | حماية البيانات الشخصية |
إن التعامل بحكمة وحذر مع البرمجيات المجهولة المصدر وأدوات الذكاء الاصطناعي الزائفة يعتبر أحد أهم وسائل حماية المستخدمين من الوقوع ضحية للهجمات الإلكترونية، حيث يوصى دائمًا بزيادة الوعي تجاه الأمان الإلكتروني والبقاء على اطلاع دائم بالتطورات التقنية المرتبطة بهذا المجال.
ريبييرو يشارك برأيه حول مباراة الأهلي الودية وتقييمه لزيزو
«تردد جديد» قناة طيور الجنة 2025.. أحدث أناشيد الأطفال حصرياً طوال اليوم
السيارات الكهربائية تتصدر المشهد في معرض شنغهاي وتؤكد هيمنتها بالمجال
تعرف على تفاصيل مباراة الأهلي ضد انتر ميامي والقنوات الناقلة في افتتاحية كأس العالم للأندية
«أجواء متقلبة».. تعرف على حالة الطقس اليوم في أسوان ودرجات الحرارة
«صعود مفاجئ» أسعار الذهب اليوم.. عيار 21 يُسجل تغيرًا جديدًا الإثنين 19 مايو 2025
الإسماعيلي يواجه مودرن في لقاء حاسم لا يقبل القسمة على اثنين
«صيد ثمين».. قوات الشرعية تطيح بعناصر حوثية في عملية شرقي اليمن