آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

تم تصنيف جماعات من كوريا الشمالية وإيران والصين لاستخدامها الذكاء الاصطناعي في البرامج الضارة والأنشطة الخبيثة

بواسطةهانا كوليمورهانا كوليمور
قراءة لمدة دقيقتين
  • تستغل مجموعات القرصنة المدعومة من الدولة الذكاء الاصطناعي في كل مرحلة من مراحل عملياتها، بدءًا من الاستطلاع والتصيد الاحتيالي وصولًا إلى البرامج الضارة وسرقة البيانات.
  • وحذر تقرير جوجل من أن الذكاء الاصطناعي التوليدي يقلل من حواجز الدخول، مما يتيح شن هجمات إلكترونية أسرع وأكثر دقة.
  • وقد أكد تقرير أنثروبيك الصادر في أغسطس 2025 نتائج مماثلة، كاشفاً عن إساءة استخدام كوريا الشمالية لبرنامج الذكاء الاصطناعي الخاص بها "كلود" للتظاهر بأنهم مطورون عن بعد لأغراض الاحتيال الإلكتروني.

أظهر تقرير جديد صادر عن مجموعة تحليل التهديدات التابعة لشركة جوجل (GTAG) أن قراصنة مدعومين من دول من كوريا الشمالية وإيران والصين يقومون بنشاط بتجربة وتحسين الهجمات الإلكترونية باستخدام أدوات الذكاء الاصطناعي، والتي كانت في هذه الحالة برنامج Gemini من جوجل. 

قالت جوجل إنها لاحظت استخدام العديد من الجماعات التابعة للدول لنماذجها اللغوية الكبيرة لأغراض الاستطلاع والهندسة الاجتماعية وتطوير البرامج الضارة وتعزيز "جميع مراحل عملياتها، بدءًا من الاستطلاع وإنشاء طُعم التصيد الاحتيالي وصولاً إلى تطوير القيادة والسيطرة (C2) واستخراج البيانات"

التقرير أدلة على هجمات جديدة ومتطورة مدعومة بالذكاء الاصطناعي. وحذر من أن الذكاء الاصطناعي التوليدي يقلل من الحواجز التقنية أمام العمليات الخبيثة من خلال مساعدة المهاجمين على العمل بسرعة أكبر وبدقة أعلى.

ويستند التقرير إلى تحذيرات مماثلة من مايكروسوفت و OpenAI، والتي كشفت عن تجارب مماثلة من قبل نفس المجموعة الثلاثية من الجهات الفاعلة المدعومة من الدولة.

كما أصدرت شركة أنثروبيك، الشركة التي تقف وراء برنامج كلود للذكاء الاصطناعي، تقريراً حول كيفية اكتشافها ومواجهتها لاستخدام الذكاء الاصطناعي في الهجمات، وكانت الجماعات المرتبطة بكوريا الشمالية هي الجهات الفاعلة السيئة البارزة التي ورد ذكرها في التقرير.

يلجأ الفاعلون الحكوميون في كوريا الشمالية إلى الذكاء الاصطناعي

في أحدث تحديث لمعلومات التهديدات، أوضحت جوجل بالتفصيل كيف استخدمت مجموعة إيرانية تُعرف باسم TEMP.Zagros، والمعروفة أيضًا باسم MuddyWater، برنامج Gemini لإنشاء وتصحيح التعليمات البرمجية الخبيثة المتخفية في صورة بحث أكاديمي، بهدف نهائي يتمثل في تطوير برامج ضارة مخصصة.

وبذلك، كشفت عن غير قصد تفاصيل تشغيلية رئيسية سمحت لشركة جوجل بتعطيل أجزاء من بنيتها التحتية.

تم رصد جهات فاعلة مرتبطة بالصين تستخدم برنامج Gemini لتحسين أساليب التصيد الاحتيالي، وإجراء عمليات استطلاع على الشبكات المستهدفة، ودراسة تقنيات التنقل الجانبي داخل الأنظمة المخترقة. وفي بعض الحالات، أساءت هذه الجهات استخدام Gemini لاستكشاف بيئات غير مألوفة، مثل البنية التحتية السحابية، وKubernetes، وvSphere، مما يشير إلى سعيها لتوسيع نطاق نفوذها التقني.

جهات فاعلة كورية شماليةبفحص أدوات الذكاء الاصطناعي لتعزيز عمليات الاستطلاع وحملات التصيد الاحتيالي. كما حاولت إحدى الجماعات الإرهابية الكورية الشمالية، المعروفة بدورها في حملات سرقة العملات المشفرة باستخدام الهندسة الاجتماعية، استخدام برنامج Gemini لكتابة برمجيات تمكنها من سرقة العملات المشفرة.

تمكنت جوجل من التخفيف من حدة هذه الهجمات وإغلاق الحسابات المتورطة فيها.

أفق جديد للدفاع السيبراني

تقرير شركة أنثروبيك في أغسطس 2025، ويقدم أدلة تدعم إساءة استخدام الذكاء الاصطناعي من قبل جهات مرتبطة بالدول. وقد وجدت الشركة أن عملاء كوريين شماليين استخدموا نموذج كلود الخاص بها للتظاهر بأنهم مطورو برامج عن بُعد يبحثون عن وظائف.

وبحسب ما ورد فقد استخدموا كلود لإنشاء السير الذاتية ونماذج التعليمات البرمجية والإجابات على المقابلات التقنية لتأمينtracعمل حر في الخارج.

في حين أن نتائج شركة أنثروبيك كشفت عن العمل الاحتيالي المتمثل في استخدام الذكاء الاصطناعي للحصول على وظائف، الأمر الذي كان سيؤدي إلى عملية اختراق أكبر في منظمات التوظيف، إلا أنها تتفق أيضًا مع استنتاج جوجل بأن أدوات الذكاء الاصطناعي يتم اختبارها بشكلmaticللحصول على ميزة إضافية من قبل جهات خبيثة.

تُشكّل هذه النتائج مصدر قلق جديد لمجتمع الأمن السيبراني العالمي. فالميزات نفسها التي تجعل نماذج وتطبيقات الذكاء الاصطناعي أدوات إنتاجية فعّالة تُستخدم أيضاً لصنع أدوات إلحاق ضرر بالغ، كما أظهرت التقارير، ومع ازدياد التطورات، سيتكيف هؤلاء المهاجمون، وستصبح هجماتهم أكثر تعقيداً.

بدأت الحكومات وشركات التكنولوجيا بالاستجابة، وسيكون التعاون المستمر بين جميع أصحاب المصلحة للتخفيف من آثار هذه الإجراءات هو السبيل الأمثل للمضي قدماً.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

شارك هذا المقال
المزيد من الأخبار
مكثفة في المشفرة
دورة