×



klyoum.com
egypt
مصر  ٢١ أذار ٢٠٢٦ 

قم بالدخول أو انشئ حساب شخصي لمتابعة مصادرك المفضلة

ملاحظة: الدخول عن طريق الدعوة فقط.

تعبر المقالات الموجوده هنا عن وجهة نظر كاتبيها.

klyoum.com
egypt
مصر  ٢١ أذار ٢٠٢٦ 

قم بالدخول أو انشئ حساب شخصي لمتابعة مصادرك المفضلة

ملاحظة: الدخول عن طريق الدعوة فقط.

تعبر المقالات الموجوده هنا عن وجهة نظر كاتبيها.

موقع كل يوم »

اخبار مصر

»منوعات» صدى البلد»

لسرقة المعلومات.. هاكرز يستغلون الذكاء الاصطناعي لبرمجة أكواد ضارة

صدى البلد
times

نشر بتاريخ:  الجمعه ٤ تشرين الأول ٢٠٢٤ - ١٢:٠٤

لسرقة المعلومات.. هاكرز يستغلون الذكاء الاصطناعي لبرمجة أكواد ضارة

لسرقة المعلومات.. هاكرز يستغلون الذكاء الاصطناعي لبرمجة أكواد ضارة

اخبار مصر

موقع كل يوم -

صدى البلد


نشر بتاريخ:  ٤ تشرين الأول ٢٠٢٤ 

أظهر بحث حديث لشركة HP Imagine، أن قراصنة الإنترنت بدأوا في استخدام الذكاء الاصطناعي التوليدي لكتابة التعليمات البرمجية الضارة، مما يسهل عليهم استهداف نقاط النهاية بشكل أسرع وأكثر فعالية.

في السابق، قاموا الهاكرز باستخدام الذكاء الاصطناعي لإنشاء حملات تصيد متطورة، ولكن كانت هناك أدلة محدودة على استخدامه لكتابة التعليمات البرمجية الضارة.

اكتشف فريق أبحاث التهديدات في HP، وجود حملة تستهدف الناطقين باللغة الفرنسية، حيث تم استخدام لغتي البرمجة VBScript وJavaScript، يعتقد أنها كتبت بدعم من الذكاء الاصطناعي التوليدي.

وأوضح الباحثون أن هيكل البرمجيات الخبيثة والتعليقات المرفقة التي توضح تفاصيل كل سطر من التعليمات البرمجية، بالإضافة إلى أسماء الوظائف والمتغيرات المستخدمة في الحملة، تشير بوضوح إلى تدخل نموذج الذكاء الاصطناعي في عملية برمجة خبيثة.

تهدف هذه الحملة إلى إصابة المستخدمين ببرنامج AsyncRAT، وهو أداة مجانية تستخدم لسرقة المعلومات، قادرة على تسجيل شاشة هاتف الضحية وضغطاتها على لوحة المفاتيح.

أفاد باتريك شلابفر، الباحث الرئيسي في مجال التهديدات في مختبر HP الأمني، قائلا: 'هناك العديد من التكهنات حول استغلال المهاجمين للذكاء الاصطناعي، لكن الأدلة كانت نادرة، لذا فإن هذه النتائج تعكس تطورا ملحوظا'.

وأضاف: 'عادةً ما يسعى المهاجمون لإخفاء نواياهم لتجنب الكشف عن أساليبهم، لكن يشير هذا السلوك بوضوح إلى أنه تم استخدام مساعد الذكاء الاصطناعي للمساعدة في كتابة التعليمات البرمجية الخاصة بهم'.

وأشار 'شلابفر' إلى أن هذه القدرات تقلل من حواجز الدخول أمام المهاجمين، مما يسمح المبتدئين، الذين قد لا يمتلكون مهارات برمجية متقدمة، من تطوير نصوص جديدة وشن المزيد من الهجمات الضارة المدمرة.

دقق الباحثون في ملايين نقاط النهاية التي تستخدم HP Wolf Security، وهو برنامج أمان مؤسسي، ووجدوا أن حملات ChromeLoader التي تستخدم إعلانات مضللة لتوجيه الضحايا إلى مواقع تقدم أدوات مزيفة، قد أصبحت أكثر تطورا وفعالية.

تنتشر البرمجيات الضارة من خلال تطبيقات مزيفة يتم تقديمها كملفات MSI، مما يسمح بتنفيذ تعليمات برمجية ضارة على نقاط النهاية، هذا التحميل الخبيث يمكن القراصنة من السيطرة على جلسات تصفح الضحية وإعادة توجيهها إلى مواقع يسيطر عليها المهاجمون.

كما وجدت الدراسة أيضا، تحول بعض مجرمي الإنترنت من استخدام ملفات HTML إلى ملفات الصور المتجهة مثل SVG لتمرير البرمجيات الضارة، إذ تنفذ أي تعليمات برمجية مضمنة عند فتح هذه الملفات في المتصفح، مما يؤدي إلى تثبيت عدة أنواع من البرمجيات الضارة المخصصة لسرقة المعلومات.

حدد التقرير أبرز نواقل التهديد، حيث تساهم مرفقات البريد الإلكتروني بنسبة 61%، والتنزيلات من المتصفحات بنسبة 18%، في حين تمثل نواقل العدوى الأخرى مثل وحدات التخزين القابلة للإزالة 21%، مثل محركات أقراص USB المصغرة ومشاركات الملفات.

لسرقة المعلومات.. هاكرز يستغلون الذكاء الاصطناعي لبرمجة أكواد ضارة
موقع كل يومموقع كل يوم

أخر اخبار مصر:

الترجي يحرز هدف التعادل في شباك الأهلي بدوري أبطال أفريقيا

* تعبر المقالات الموجوده هنا عن وجهة نظر كاتبيها.

* جميع المقالات تحمل إسم المصدر و العنوان الاكتروني للمقالة.

موقع كل يوم
6

أخبار كل يوم

lebanonKlyoum.com is 2333 days old | 1,401,945 Egypt News Articles | 27,513 Articles in Mar 2026 | 819 Articles Today | from 24 News Sources ~~ last update: 1 min ago
klyoum.com

×

موقع كل يوم