Newzzly - Tech News
الرجوع للصفحة الرئيسية|أخبار٢٨ أبريل ٢٠٢٦

كيف تستخدم عصابات القرصنة أدوات الذكاء الاصطناعي لسرقة الملايين؟

كشف تقرير حديث عن تورط مجموعة قرصنة مرتبطة بكوريا الشمالية في استخدام أدوات الذكاء الاصطناعي لتنفيذ هجمات سيبرانية معقدة، مما مكنهم من سرقة 12 مليون دولار في ثلاثة أشهر فقط.

كيف تستخدم عصابات القرصنة أدوات الذكاء الاصطناعي لسرقة الملايين؟

النقاط الرئيسية

  • مجموعة HexagonalRodent المرتبطة بكوريا الشمالية سرقت 12 مليون دولار في 3 أشهر.
  • استخدام أدوات الذكاء الاصطناعي مثل ChatGPT و Cursor لكتابة البرمجيات الخبيثة.
  • الاعتماد على "vibe coding" لتنفيذ هجمات التصيد الاحتيالي وإنشاء مواقع مزيفة.
  • البرمجيات الخبيثة احتوت على رموز تعبيرية (Emojis) كدليل على إنشائها عبر نماذج الذكاء الاصطناعي.
  • الذكاء الاصطناعي يعمل كمضاعف للقوة للعاملين غير المهرة في قطاع تقنية المعلومات.

في المشهد الرقمي المتطور اليوم، أصبحت المخاوف من الذكاء الاصطناعي تتجاوز مجرد سيناريوهات الخيال العلمي حول الأنظمة التي تسيطر على العالم. بدلاً من ذلك، نجد أن التهديد الحقيقي يكمن في كيفية تسخير هذه التقنيات لتعزيز كفاءة القراصنة متوسطي المهارة. كشفت شركة الأمن السيبراني Expel مؤخراً عن حملة قرصنة واسعة النطاق تقودها مجموعة يُطلق عليها اسم HexagonalRodent ، وهي مجموعة مرتبطة بكوريا الشمالية، نجحت في استغلال أدوات الذكاء الاصطناعي لتنفيذ عمليات سرقة بلغت قيمتها 12 مليون دولار في غضون ثلاثة أشهر فقط. تعتمد هذه المجموعة على أدوات الذكاء الاصطناعي المتاحة تجارياً، مثل تلك المقدمة من OpenAI و Cursor و Anima ، للقيام بكل شيء بدءاً من كتابة البرمجيات الخبيثة وصولاً إلى إنشاء مواقع إلكترونية مزيفة للشركات. وفقاً للباحث الأمني ماركوس هاتشينز، الذي اشتهر بفضل دوره في إيقاف هجمات WannaCry ، فإن ما يجعل هذه الحملة مثيرة للقلق ليس التطور التقني الفائق، بل البساطة التي مكنت أفراداً يفتقرون للمهارات البرمجية الأساسية من تنفيذ عمليات سرقة معقدة. يقول هاتشينز: "هؤلاء المشغلون لا يملكون مهارات كتابة الكود البرمجي، ولا يملكون المهارات اللازمة لإعداد البنية التحتية. الذكاء الاصطناعي هو ما مكنهم من القيام بأشياء لم يكونوا قادرين على فعلها لولا هذه الأدوات". وتستهدف هذه المجموعة بشكل خاص مطوري العملات الرقمية وقطاع الـ Web3، حيث يتم إغراء الضحايا بعروض عمل وهمية، ثم دفعهم لتحميل مهام برمجية تحتوي على برمجيات خبيثة تسرق بيانات الاعتماد والمفاتيح الخاصة بمحافظ العملات الرقمية. السمة المميزة لهذه البرمجيات الخبيثة كانت وجود تعليقات برمجية مكثفة باللغة الإنجليزية، وهو أمر غير معتاد للمبرمجين في كوريا الشمالية، بالإضافة إلى استخدام الرموز التعبيرية (Emojis) داخل الكود البرمجي نفسه. يشير هاتشينز إلى أن هذا السلوك يعد علامة فارقة على أن الكود قد تم إنشاؤه بواسطة نماذج لغوية ضخمة (LLMs)، حيث نادراً ما يضيع المبرمجون البشريون وقتهم في إدراج الرموز التعبيرية أثناء كتابة البرمجيات المعقدة. تستخدم كوريا الشمالية هذه التقنيات كـ "مضاعف للقوة". فبدلاً من الاعتماد على عدد قليل من الخبراء، يمكن للنظام إرسال مئات العمال غير المهرة ليتعاملوا مع مهام معقدة بمساعدة الذكاء الاصطناعي. هذا التوجه أدى إلى زيادة حجم العمليات وتوسعها، حيث تشير التقديرات إلى مشاركة 31 فرداً في مجموعة HexagonalRodent وحدها. وبينما تحاول الشركات المطورة لهذه الأدوات، مثل OpenAI و Anthropic ، حظر الحسابات المشبوهة، إلا أن الطبيعة المتسارعة لهذه العمليات تجعل من الصعب مواكبة كل محاولة اختراق. في النهاية، يشدد الخبراء على أن التركيز يجب أن ينصب على التهديدات الحالية الملموسة بدلاً من الانشغال بفرضيات "Skynet". إن استخدام الذكاء الاصطناعي من قبل الدول والجهات الفاعلة لتحقيق مكاسب مالية غير مشروعة هو التحدي الحقيقي الذي يواجه الأمن السيبراني اليوم، حيث يتم تحويل أدوات الإنتاجية إلى أسلحة رقمية فعالة وسريعة الانتشار.

استراتيجية HexagonalRodent

تعتمد مجموعة HexagonalRodent على نهج "الهندسة الاجتماعية" المتقدم، حيث تستهدف المطورين من خلال فرص عمل وهمية. يتم تصميم هذه الفرص بعناية باستخدام أدوات الذكاء الاصطناعي لتبدو احترافية، مما يقلل من فرص كشفها من قبل الضحايا. بعد كسب ثقة المطور، يتم إرسال مهمة برمجية لاختبار مهاراته، ولكن هذه المهمة تحتوي في طياتها على برمجيات خبيثة. بمجرد تحميلها على الجهاز، تبدأ البرمجيات في سرقة بيانات الاعتماد، والوصول إلى المحافظ الرقمية، مما يمنح القراصنة القدرة على سلب الأموال مباشرة.

الذكاء الاصطناعي كمضاعف للقوة

تستخدم كوريا الشمالية الذكاء الاصطناعي لسد الفجوة بين المهارات المحدودة لعمالها والمهام التقنية المعقدة المطلوبة. بدلاً من الحاجة إلى فريق من المبرمجين المحترفين، يمكن لعامل واحد استخدام نماذج اللغة لإنشاء أكواد برمجية معقدة. هذا التحول في الاستراتيجية مكن الدولة من زيادة عدد القراصنة المشاركين في الهجمات، مما أدى إلى توسيع رقعة الاستهداف. وبينما تواصل شركات التقنية فرض قيود على استخدام أدواتها، تظل هذه الأدوات أداة حيوية لتمويل العمليات السيبرانية للدولة.

صيغ هذا المقال بمساعدة الذكاء الاصطناعي وروجِع تحريريًا قبل النشر. المصادر مذكورة أدناه.

عبدالله الجاسر

عن الكاتب

عبدالله الجاسر

المؤسس

مهندس صناعي | مؤسس منصة نيوزلي | شغوف بالتقنية والذكاء الاصطناعي

المصادر