قدوم أثارت أدوات القرصنة التي تعتمد على الذكاء الاصطناعي مخاوف من المستقبل القريب الذي يمكن فيه لأي شخص استخدام الأدوات الآلية للبحث عن نقاط الضعف القابلة للاستغلال في أي جزء من البرامج، مثل نوع من القوة العظمى للتسلل الرقمي. ومع ذلك، هنا في الوقت الحاضر، يبدو أن الذكاء الاصطناعي يلعب دورًا أكثر دنيوية، وإن كان لا يزال مثيرًا للقلق، في مجموعة أدوات المتسللين: فهو يساعد المتسللين المتوسطين على الارتقاء وتنفيذ حملات واسعة النطاق وفعالة للبرامج الضارة. يتضمن ذلك مجموعة واحدة من مجرمي الإنترنت الكوريين الشماليين غير المهرة نسبيًا الذين تم اكتشافهم باستخدام الذكاء الاصطناعي لتنفيذ كل جزء تقريبًا من العملية التي اخترقت آلاف الضحايا لسرقة عملاتهم المشفرة.

كشفت شركة الأمن السيبراني Expel يوم الأربعاء عما تصفه بعملية جرائم إلكترونية ترعاها الدولة في كوريا الشمالية، حيث قامت بتثبيت برامج ضارة لسرقة بيانات الاعتماد على أكثر من 2000 جهاز كمبيوتر، وتستهدف على وجه التحديد أجهزة المطورين الذين يعملون على إطلاق العملات المشفرة الصغيرة، وإنشاء NFT، ومشاريع Web3. وباستخدام أدوات الذكاء الاصطناعي الخاصة بشركات مقرها الولايات المتحدة، بما في ذلك أدوات OpenAI، وCursor، وAnima، قامت مجموعة القراصنة – التي يطلق عليها Expel اسم HexagonalRodent – بـ “تشفير” كل جزء تقريبًا من حملة التطفل الخاصة بها، بدءًا من كتابة البرامج الضارة الخاصة بها إلى إنشاء مواقع الويب المزيفة للشركات المستخدمة في مخططات التصيد الاحتيالي. وقد سمحت هذه القرصنة المدعومة بالذكاء الاصطناعي للمجموعة بسرقة ما يصل إلى 12 مليون دولار من العملات المشفرة من الضحايا في ثلاثة أشهر.

يقول ماركوس هاتشينز، الباحث الأمني ​​الذي اكتشف المجموعة، إن الأمر الأكثر إثارة للدهشة في حملة القرصنة HexagonalRodent ليس تعقيدها، بل كيف سمحت أدوات الذكاء الاصطناعي لمجموعة غير متطورة على ما يبدو بتنفيذ موجة سرقة مربحة لخدمة الدولة الكورية الشمالية.

يقول هاتشينز، الذي أصبح معروفًا في مجتمع الأمن السيبراني بعد تعطيل فيروس الفدية WannaCry الذي أنشأه قراصنة كوريا الشمالية: “لا يمتلك هؤلاء المشغلون المهارات اللازمة لكتابة التعليمات البرمجية. وليس لديهم المهارات اللازمة لإنشاء البنية التحتية. فالذكاء الاصطناعي يمكّنهم في الواقع من القيام بأشياء لم يكونوا ليتمكنوا من القيام بها لولا ذلك”.

رموز تعبيرية متناثرة، كود مكتوب بالذكاء الاصطناعي

ركزت عملية القرصنة التي قامت بها شركة HexagonalRodent على خداع مطوري العملات المشفرة بعروض عمل احتيالية في شركات التكنولوجيا، وذهبت إلى حد إنشاء مواقع ويب كاملة للشركات المزيفة التي تقوم بتجنيد الضحايا، وغالبًا ما يتم إنشاؤها باستخدام أدوات تصميم الويب المستندة إلى الذكاء الاصطناعي. في النهاية، تم إخبار الضحية بأنه سيتعين عليه تنزيل وإكمال مهمة ترميز كاختبار، حيث أصابها المتسللون ببرامج ضارة تسللت إلى أجهزتهم وسرقت بيانات الاعتماد، بما في ذلك تلك التي في بعض الحالات يمكن أن تمنح الوصول إلى المفاتيح التي تتحكم في محافظ العملات المشفرة الخاصة بهم.

يبدو أن هذه الأجزاء من عملية القرصنة قد تم صقلها وفعاليتها بشكل جيد، لكن المتسللين كانوا أيضًا أخرقين بما يكفي لترك أجزاء من البنية التحتية الخاصة بهم غير آمنة، حيث قاموا بتسريب المطالبات التي استخدموها لكتابة برامجهم الضارة باستخدام أدوات تتضمن ChatGPT وCursor من OpenAI. كما كشفوا أيضًا عن قاعدة بيانات حيث قاموا بتتبع محافظ الضحايا، مما سمح لشركة Expel بتقدير المبلغ الإجمالي للعملات المشفرة التي ربما سرقها المتسللون. (على الرغم من أن هذه المحافظ أضافت ما يصل إلى 12 مليون دولار من إجمالي المحتويات، يقول هاتشينز إن الشركة لم تتمكن من تأكيد لكل هدف ما إذا كان المبلغ بالكامل قد تم استنزافه بالفعل من المحافظ أو ما إذا كان المتسللون لا يزالون بحاجة إلى الحصول على مفاتيح محافظ الضحايا في بعض الحالات، نظرًا لأن بعضها قد يكون محميًا برموز أمان الأجهزة.)

قام هاتشينز أيضًا بتحليل عينات من البرامج الضارة التي ابتكرها المتسللون ووجد أدلة أخرى تشير إلى أنها تم إنشاؤها إلى حد كبير – وربما بالكامل – باستخدام الذكاء الاصطناعي. وقد تم شرحه بدقة من خلال التعليقات – باللغة الإنجليزية – وهي بالكاد عادات التشفير النموذجية للكوريين الشماليين، على الرغم من حقيقة أن بعض خوادم القيادة والتحكم الخاصة بالبرامج الضارة ربطتها بعمليات قرصنة معروفة في كوريا الشمالية. كان رمز البرنامج الضار أيضًا مليئًا بالرموز التعبيرية، والتي يشير هاتشينز إلى أنها يمكن أن تكون في بعض الحالات بمثابة دليل على أن البرنامج قد تم كتابته بواسطة نموذج لغة كبير، نظرًا لأن المبرمجين الذين يكتبون على لوحة مفاتيح الكمبيوتر بدلاً من الهاتف نادرًا ما يأخذون الوقت الكافي لإدراج الرموز التعبيرية. يقول هاتشينز: “إنها علامة موثقة جيدًا على التعليمات البرمجية المكتوبة بواسطة الذكاء الاصطناعي”.

شاركها.
اترك تعليقاً

Exit mobile version