القائمة الرئيسية

الصفحات

احذر .. برمجيات خبيثة على "كروم" تتخفى خلف الذكاء الاصطناعي لسرقة بياناتك


أطلق عدد من خبراء الأمن السيبراني تحذيرات عاجلة بشأن موجة من البرمجيات الخبيثة التي تستهدف متصفح "جوجل كروم"، مستغلة تقنيات الذكاء الاصطناعي بطرق معقدة وغير تقليدية لخداع المستخدمين واختراق أنظمتهم.

 

وبحسب تقارير تقنية حديثة، فإن هذه البرمجيات تستخدم ما يُعرف بـ "وكلاء الذكاء الاصطناعي" (AI Agents)، وهي أنظمة تعمل تلقائيًا دون الحاجة إلى تفاعل مباشر من المستخدم، مما يمنحها القدرة على تنفيذ إجراءات حساسة في الخلفية دون أن يلاحظها أحد.


الخطير في الأمر أن هذه البرمجيات قادرة على تجاوز بروتوكولات الأمان المدمجة في كروم، والقيام بمهام قد تُعرّض بيانات المستخدم ونظامه للخطر.

 

كيف تعمل هذه البرمجيات الخبيثة؟

تعتمد هذه الهجمات على استغلال بنية "MCP" (Managed Component Provider) في "كروم"، وهي بنية مصممة لتسهيل تواصل إضافات المتصفح مع المكونات الأخرى.


لكن في هذه الحالة، يقوم المهاجمون بحقن برمجيات ضارة داخل هذه البنية، مما يسمح بإنشاء نقاط دخول إلى النظام عبر الخوادم المحلية التي يُشغّلها كروم، دون الحاجة إلى مصادقة المستخدم.

 

وبينما تم تصميم إضافات كروم لتكون أكثر قدرة من صفحات الويب التقليدية، إلا أنها تظل خاضعة لقواعد الحماية الخاصة بالمتصفح. ومع ذلك، فإن هذا النوع من الهجمات يُظهر أن تلك القواعد يمكن التحايل عليها من خلال الذكاء الاصطناعي وطرق تشغيل ذكية مخفية.

 

ما الذي يجعل هذا التهديد خطيرًا؟

أوضح الخبراء أن المشكلة الأساسية تكمن في الوصول غير المقيد لوكلاء الذكاء الاصطناعي إلى عناصر النظام الحساسة، بما في ذلك:

  • ملفات النظام الأساسية،

  • بيانات تطبيقات مثل "Slack" و**"WhatsApp"**،

  • وحتى بعض المكونات التي تُستخدم في بيئات العمل المؤسسية.

 

وهذا النوع من الوصول يهدد أمن المؤسسات وليس الأفراد فقط، إذ يمكن أن يتحول إلى هجوم سيبراني واسع النطاق في حال استغلاله من قبل جهات تهديد متقدمة، خصوصًا إذا تم توجيه هذا الهجوم إلى بنى تحتية حساسة.

 

الخلاصة

مع استمرار تطور تقنيات الذكاء الاصطناعي، تظهر تحديات أمنية جديدة تتجاوز الأساليب التقليدية للحماية. لذا، يدعو الخبراء المستخدمين والمطورين إلى التحقق من الإضافات المستخدمة، ومراقبة أي سلوك غير معتاد في المتصفح، وتحديث أدوات الحماية باستمرار، خاصة في البيئات المؤسسية.

تعليقات