آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

تم اكتشاف سرقة مفاتيح واجهة برمجة تطبيقات OpenAI الخاصة بـ 10000 مستخدم بواسطة إضافة ذكاء اصطناعي مزيفة لمتصفح Chrome

بواسطةفلورنس موتشايفلورنس موتشاي
قراءة لمدة 3 دقائق
تم اكتشاف سرقة مفاتيح واجهة برمجة تطبيقات OpenAI الخاصة بـ 10000 مستخدم بواسطة إضافة ذكاء اصطناعي مزيفة لمتصفح Chrome
  • كشف ملحق لمتصفح كروم يتظاهر بأنه مساعد ذكاء اصطناعي عن أكثر من 10000 مستخدم، حيث قام سراً بجمع مفاتيح واجهة برمجة تطبيقات OpenAI وإرسال البيانات إلى خوادم يتحكم بها المهاجمون.
  • يقول الباحثون إنه تم تسريب ما لا يقل عن 459 مفتاح API عبر تطبيق Telegram، كما طلبت الأداة أيضًا وصولاً عميقًا إلى حسابات Google.
  • يحذر خبراء الأمن من أن هذه الحملة جزء من موجة أوسع من إضافات الذكاء الاصطناعي المزيفة لزيادة الإنتاجية، والتي تستغل نقاط الضعف في مصادقة الويب.

يقوم ملحق لمتصفح كروم، يتظاهر بأنه مساعد ذكاء اصطناعي، بسرقة بياناتdentOpenAI من أكثر من 10000 مستخدم وإرسالها إلى خوادم تابعة لجهات خارجية. 

dentمنصة الأمن السيبراني Obsidian عن إضافة للمتصفح تسمى H-Chat Assistant والتي يُزعم أنها تتنكر كأداة تربط الأشخاص بخدمات روبوتات الدردشة الخاصة بـ OpenAI.

يزعم الباحثون أن البرنامج قام سراً بجمع مفاتيح واجهة برمجة تطبيقات OpenAI ونقل بيانات المستخدمين إلى خوادم خارجية، مما عرّض أمن حساباتهم وخصوصية بياناتهم للخطر. وقد قام البرنامج بتسريب ما لا يقل عن 459 مفتاحًا فريدًا لواجهة برمجة التطبيقات إلى قناة على تطبيق تيليجرام يسيطر عليها قراصنة إلكترونيون قبل أشهر من اكتشافه.

يشكل ملحق Chrome مخاطر تتعلق بالخصوصية والأمان لمستخدمي OpenAI

البرنامج في البداية إطلاق تحت اسم ChatGPT Extension قبل أن يُعاد تسميته إلى H-Chat Assistant. وكان يُطلب من المستخدمين الذين قاموا بتثبيت الإضافة إدخال مفتاح OpenAI API الخاص بهم لتفعيل ميزات روبوت الدردشة. 

بعد استلام المفتاح، عملت الإضافة إلى حد كبير كما هو مُعلن عنها، مما أتاح إجراء محادثات مع نماذج الذكاء الاصطناعي مباشرةً في المتصفح. وقد أقنعت هذه الشرعية الظاهرية المستخدمين بالوثوق بهذه الميزة على الويب، ولكن وفقًا لفريق تحليل الأمن، كانت هناك تدفقات بيانات خفية تجري في الخلفية.

وأوضح المحللون: "على الرغم من أن هذه الإضافات لا تقوم بتسريب مفاتيح واجهة برمجة التطبيقات بشكل فعلي، إلا أن مطالبات المستخدمين وبيانات أخرى تُرسل سراً إلى خوادم خارجية. وتنتحل العديد من هذه الإضافات شخصية ChatGPT، مما يخلق شعوراً زائفاً بالثقة بأن المحادثات والبيانات تُنقل فقط إلى OpenAI".

لكن شركة أوبسيديان أوضحت أن السرقة الفعلية تحدث عندما يحذف المستخدم محادثة أو يختار تسجيل الخروج من التطبيق. في تلك اللحظة، يتم إرسال المفتاح باستخدامdentاعتماد بوت تيليجرام المضمنة في كود الإضافة.

كما طلب مساعد H-Chat أذونات القراءة والكتابة لخدمات جوجل، وهو ما يعتقد المحققون أنه قد يكشف البيانات المخزنة في حسابات جوجل درايف الخاصة بالضحايا. 

يعتقد باحثو الأمن في شركة أوبسيديان أن النشاط الخبيث بدأ في يوليو 2024 وظل دون أن يلاحظه أحد لعدة أشهر، بينما استمر المستخدمون في تثبيت الأداة واستخدامها. وفي 13 يناير 2025، اكتشفوا النشاط وأبلغوا عنه إلى شركة أوبن إيه آي عبر قنوات الإبلاغ. 

في اليوم نفسه، ألغت OpenAI مفاتيح واجهة برمجة التطبيقات المخترقة للحد من إساءة استخدام التطبيق. وحتى بعد الكشف عن الاختراقات وإلغاء المفاتيح، ظلّت الإضافة متاحة في متجر Chrome الإلكتروني، وفقًا لتقرير Obsidian. 

يُعدّ برنامج H-Chat Assistant جزءًا من مجموعة أدوات خبيثة 

يبدو أن ما لا يقل عن 16 إضافة لمتصفح كروم، تعد بتحسينات في الإنتاجية مرتبطة بالذكاء الاصطناعي، تشترك في نفس بصمات المطورين. ويُعتقد أن هذه الأدوات قد تم تطويرها من قبل جهة تهديد واحدة تقوم بجمع بياناتdentوبيانات الجلسات. 

بحسب نتائج استشهد بها الباحثون، كان عدد مرات تحميل الإضافات الست عشرة منخفضًا نسبيًا، إذ بلغ إجمالي عدد مرات تثبيتها حوالي 900 مرة. ومع ذلك، يقول المحللون إن هذه الاستراتيجية مثيرة للقلق نظرًا لقابليتها للتوسع وشيوع استخدام إضافات الذكاء الاصطناعي على المتصفحات.

كتبت ناتالي زارجاروف، مستشارة الأمن في شركة LayerX، في تقرير نُشر يوم الاثنين: "تحظى مُحسِّنات GPT بشعبية كبيرة، وهناك عدد كافٍ من المُحسِّنات الموثوقة ذات التقييمات العالية على متجر Chrome الإلكتروني، ما قد يجعل المستخدمين يغفلون بسهولة عن أي علامات تحذيرية. أحد هذه المُحسِّنات يحمل شعارًا مميزًا يُشير إلى أنه يتبع الممارسات المُوصى بها لإضافات Chrome " .

وأضاف زارجاروف أن هذه الإضافات تتطلب تكاملاً عميقاً مع تطبيقات الويب التي تتطلب المصادقة لإطلاق "سطح هجوم موسع بشكل كبير على المتصفح". وتستغل هذه الإضافات الخبيثة نقاط الضعف في عمليات المصادقة المستندة إلى الويب والتي تستخدمها الخدمات المرتبطة بـ ChatGPT.

وأوضح الباحث قائلاً: "من بين الإضافات الـ 16 التيdentفي هذه الحملة، تم توزيع 15 إضافة من خلال متجر Chrome الإلكتروني، بينما تم نشر إضافة واحدة عبر سوق إضافات Microsoft Edge".

وجد الباحث أن الامتداد يرسل بيانات وصفيةdentالعميل

في تحليلها، وجدت مستشارة LayerX أن الإضافات كانت ترسل معلومات أكثر من مجرد مفاتيح واجهة برمجة التطبيقات (API). فقد كانت الإضافة تنقل بيانات تعريفية خاصة بها، بما في ذلك تفاصيل الإصدار وإعدادات اللغةdentالعميل.

كما أرسل بيانات استخدام الموقع، وبيانات الأحداث، ورموز الوصول الصادرة من الخادم الخلفي والمرتبطة بخدمات الإضافة. تُمكّن هذه البيانات المُجمّعة المُهاجمين من توسيع صلاحيات الرموز، tracالمستخدمين في الجلسات، وبناء ملفات تعريف سلوكية. 

وأشارت زارجاروف إلى أن عدد التنزيلات كان ضئيلاً مقارنة ببرنامج GhostPoster، الذي تجاوز 830 ألف عملية تثبيت، وبرنامج Roly Poly VPN، الذي تجاوز 31 ألف عملية تثبيت. ومع ذلك، حذرت من أن الأدوات التي تركز على الذكاء الاصطناعي يمكن أن تشهد ارتفاعاً سريعاً في شعبيتها. 

وكتبت: "يكفي تكرار واحد فقط لكي يصبح امتداد خبيث شائعًا. نعتقد أن مُحسِّنات GPT ستصبح قريبًا شائعة مثل (وليس أكثر من) امتدادات VPN".

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة