قراصنة يستغلون الذكاء الاصطناعي في هجمات تجسس سيبرانية عبر تيك توك
هجمات سيبرانية متطورة: قراصنة يستخدمون AI لنشر برامج تجسس على تيك توك
ستجد فى هذا المقال
قراصنة يستغلون الذكاء الاصطناعي في هجمات تجسس سيبرانية عبر تيك توك
قراصنة يستغلون الذكاء الاصطناعي في هجمات تجسس سيبرانية عبر تيك توك
تصاعد التهديدات السيبرانية: قراصنة يستخدمون الذكاء الاصطناعي لخداع المستخدمين عبر تيك توك
في ظل النمو المتسارع لتقنيات الذكاء الاصطناعي وسهولة الوصول إليها، يشهد العالم موجة جديدة من التهديدات السيبرانية المتقدمة. فقد كشف تقرير حديث نشره موقع Website Planet عن تسريب واسع النطاق لبيانات حساسة يُعتقد أنها جُمعت عبر برمجيات خبيثة تُعرف باسم InfoStealer.
ورغم التحذيرات المتكررة بعدم تحميل ملفات مشبوهة من الإنترنت أو فتح المرفقات من مصادر غير موثوقة، فإن الخطر بات يتجاوز هذه النصائح التقليدية. فقد طوّرت مجموعة من القراصنة أسلوبًا ذكيًا لاختراق أنظمة Windows 11 عبر نشر مقاطع فيديو مُضلِّلة على منصة تيك توك، تعتمد على الذكاء الاصطناعي في إنتاجها.
كيف تتم الخدعة؟
وفقًا لتقرير صادر عن شركة Trend Micro للأمن السيبراني، يقوم القراصنة بإنشاء حسابات على تيك توك دون إظهار أي هوية حقيقية، ثم يستخدمون أدوات الذكاء الاصطناعي لتوليد مقاطع فيديو “تعليمية” مزيفة.
هذه الفيديوهات تقدم شروحات زائفة لتفعيل برامج شهيرة مثل ويندوز وMicrosoft Office وSpotify، ما يجعلها جذابة للمستخدمين الذين يبحثون عن طرق مجانية لتفعيل هذه البرامج.
إلا أن ما يبدو وكأنه شرح تقني، هو في الحقيقة فخ إلكتروني: حيث يتم توجيه المستخدمين لتحميل ملفات تحتوي على برمجيات تجسس من نوع Infostealer، مثل Vidar وStealC، التي تعمل على سرقة كلمات المرور، البيانات البنكية، والمحافظ الرقمية.
ما المطلوب لحماية نفسك؟
-
الامتناع تمامًا عن تحميل البرامج المقرصنة أو اتباع شروحات التفعيل غير الرسمية.
-
تجاهل أي محتوى مشبوه حتى لو بدا تعليميًا أو احترافيًا.
-
استخدام برامج حماية موثوقة ومحدثة.
-
تفعيل جدران الحماية ومراقبة سلوك البرامج غير المعتاد.
مع تطور أدوات القراصنة، باتت مقاطع الفيديو القصيرة أداة خطيرة بيدهم، ما يتطلب وعيًا أكبر من المستخدمين وحذرًا دائمًا تجاه المحتوى الرقمي المتداول.
لماذا يصعب اكتشاف هذا النوع من الهجمات؟
تكمن خطورة هذا النوع من الهجمات في بساطته الظاهرية وتعقيده التقني. فالذكاء الاصطناعي لا يُستخدم هنا لإنشاء البرمجيات الخبيثة بشكل مباشر، بل لتوليد مقاطع فيديو تُقدم تعليمات صوتية مرئية للمستخدم بطريقة تبدو طبيعية وغير مثيرة للريبة.
هذا النهج الذكي يجعل المحتوى يبدو “آمنًا” في نظر أنظمة الذكاء الاصطناعي المُستخدمة في فحص المحتوى على منصة تيك توك، حيث لا تحتوي المقاطع على روابط خارجية واضحة أو نصوص مشبوهة يمكن اكتشافها أو تصنيفها كخطر أمني.
وبذلك، يقوم المستخدم باتباع الخطوات كما وردت في الفيديو، وهو يعتقد أنه يُفعّل برنامجًا شهيرًا، لكنه في الواقع يقوم بتنفيذ تعليمات اختراق ذاتي تُنزل برمجية تجسس إلى جهازه دون أن يدرك.
انتشار واسع وسهولة في التكرار
ما يجعل هذا النوع من الهجمات أكثر خطورة هو قابليته العالية للتكرار والانتشار. فقد أظهر تقرير Trend Micro أن أحد المقاطع الخبيثة حصد أكثر من 500,000 مشاهدة، مما يعكس سهولة انجذاب المستخدمين لهذا المحتوى، وسرعة انتشاره على المنصة.
ويُعد الذكاء الاصطناعي أداة مثالية للمهاجمين في هذا السياق، إذ يمكن استخدامه لإنشاء حسابات جديدة بسرعة، وتوليد عدد غير محدود من مقاطع الفيديو بأساليب عرض مختلفة ولغات متعددة، مما يعقّد عملية الرصد والاستجابة.
ولا يقتصر التهديد على تيك توك وحدها، بل من المرجح أن تمتد هذه الهجمات إلى منصات أخرى مثل يوتيوب، فيسبوك، وإنستغرام، والتي قد تفتقر إلى خوارزميات كشف متقدمة قادرة على التعامل مع هذا النمط من الاحتيال الرقمي الجديد.
كذلك
ما نشهده اليوم هو تحول نوعي في تكتيكات الهجمات السيبرانية، حيث يتم استغلال الذكاء الاصطناعي لتجاوز الحواجز التقنية والنفسية لدى المستخدمين، من خلال تقديم الهجوم في صورة “محتوى تعليمي مألوف”.
ومع تزايد اعتماد المستخدمين على المنصات الاجتماعية للحصول على حلول تقنية، يصبح من الضروري:
-
رفع الوعي الرقمي لدى الجمهور،
-
وتعزيز تقنيات الفحص التلقائي،
فالهجوم القادم قد لا يبدو كهاكر يرتدي قلنسوة سوداء، بل كمقطع فيديو جذاب يشرح طريقة تفعيل برنامج مجاني!
كيف تحمي نفسك من هذه الهجمات الخفية؟
في ظل تطور أساليب الهجمات الإلكترونية، لم يعد الحذر خيارًا، بل ضرورة. إليك مجموعة من النصائح الأساسية التي يمكنك اتباعها لحماية نفسك وبياناتك من الوقوع ضحية لهذا النوع الجديد من الخداع:
🔐 كن حذرًا من المحتوى التعليمي المشبوه: لا تنخدع بمقاطع الفيديو التي تدّعي مساعدتك على “تفعيل” البرامج أو الحصول عليها مجانًا، خاصة إذا لم تكن من مصادر موثوقة.
🚫 تجنب استخدام أو تفعيل البرامج المُقرصنة: غالبًا ما تكون هذه الشروحات وسيلة مباشرة لنشر برمجيات تجسس أو برامج ضارة.
🛡 استخدم أدوات الأمان والتحليل البرمجي: هناك العديد من الأدوات، المدعومة بالذكاء الاصطناعي، التي يمكنها تحليل الأوامر البرمجية واكتشاف ما إذا كانت ضارة قبل تنفيذها.
📞 استعن بخبراء الأمن السيبراني عند الشك: إذا لاحظت سلوكًا غير طبيعي في جهازك، بادر بطلب المساعدة التقنية فورًا.
🔄 اتخذ خطوات الاستجابة بعد الاختراق: إذا تعرّض جهازك لاختراق، قم فورًا بإزالة البرمجيات الخبيثة، وغيّر كلمات المرور لجميع حساباتك، وراقب حساباتك البنكية والمالية بعناية.
مستقبل الأمن السيبراني في ظل الذكاء الاصطناعي
مع تصاعد استخدام الذكاء الاصطناعي في تنفيذ الهجمات الإلكترونية، بات من الضروري أن تواكب الشركات التقنية هذا التغير بإجراءات دفاعية مبتكرة.
-
🧠 ذكاء اصطناعي مضاد: قد نشهد قريبًا موجة جديدة من أدوات الذكاء الاصطناعي الدفاعي، القادرة على تحليل وفهم أنماط التهديدات الخفية، حتى وإن كانت على شكل محتوى مرئي أو صوتي.
-
🔍 تعزيز نظم الكشف في المنصات الاجتماعية: من المتوقع أن تطور منصات مثل تيك توك وإنستغرام قدرات أفضل على رصد هذا النوع من الهجمات، وربما منع تحميل الفيديوهات المشبوهة قبل نشرها.
-
🌐 تجارب رائدة بدأت بالفعل: شركة Google، على سبيل المثال، بدأت بطرح ميزة في متصفح كروم تتيح تغيير كلمات المرور المخترقة تلقائيًا، في خطوة تهدف لحماية المستخدم من أي تسرب أمني دون تدخله المباشر.
ايضاً
ما بين تطور أساليب الهجوم وتعقيد آليات الدفاع، يبقى الوعي الرقمي هو خط الدفاع الأول للمستخدمين. فالفيديو الذي يبدو مفيدًا أو تعليميًا، قد يكون حصان طروادة لسرقة بياناتك!
كن ذكيًا، لا تنخدع بالشكل، وفكر مرتين قبل أن تنفذ أي تعليمات “مجهولة المصدر”.