logo
الصور المولّدة بالذكاء الاصطناعي تخفي مخاطر إلكترونية تهدد المستخدمين

الصور المولّدة بالذكاء الاصطناعي تخفي مخاطر إلكترونية تهدد المستخدمين

الجريدة 24٣٠-٠٤-٢٠٢٥

وراء الصور المولّدة بالذكاء الاصطناعي بأسلوب "غيبلي" و"حزم البداية"… مخاطر إلكترونية تهدد المستخدمين
شهدت الأسابيع الأخيرة غزو الإنترنت بموجة من الصور المتحركة المستوحاة من أعمال استوديو "غيبلي" و"حزم البداية" (Starter Packs)، التي أُنتجت باستخدام تقنيات الذكاء الاصطناعي.
وقبل الانسياق وراء هذه الصيحة، من الضروري التوقف للتفكير بالمخاطر الأمنية والخصوصية المترتبة على مشاركة الصور الشخصية عبر المنصات والتطبيقات المعززة بالذكاء الاصطناعي.
في جوهرها، تهدف هذه الظاهرة إلى تشجيع المستخدمين على تحميل صورهم الشخصية – وغالبًا صور السيلفي – على منصات الذكاء الاصطناعي، التي تقوم بتحويلها إلى بورتريهات فنية ذات طابع تخيلي مستلهم من أنماط جمالية مختلفة.
ويُطلب من المستخدمين تحميل صور عالية الدقة واختيار النمط البصري المفضل، لتقوم المنصة بعدها بإنتاج صور شخصية فريدة. وغالبًا ما يتم نشر هذه الصور على نطاق واسع عبر وسائل التواصل الاجتماعي، مرفقة بوسوم رائجة مثل #AIart و#GhibliStyle و#AIactionfigure على إنستغرام وتيك توك.
ووفقًا لأحدث تقارير كاسبرسكي، فإن 44% من المشاركين في اختبارات وألعاب ترفيهية ينشرون نتائجهم على وسائل التواصل، بما يشمل أحيانًا صورهم الناتجة عن هذه الصيحات.
وفي هذا الصدد، تحذّر آنا لاركينا، خبيرة حماية الخصوصية لدى كاسبرسكي، قائلةً: "قد يبدو الأمر مغريًا أن يتحول المرء إلى شخصية مفضلة بتقنيات الذكاء الاصطناعي، إلا أن تحميل الصور على هذه المنصات يتطلب كثيرًا من الحذر.
فكل صورة تتم مشاركتها قد تتحول إلى أداة بيد آخرين لاستغلالها ضدك. بإمكان المحتالين استخدام صورك لانتحال هويتك أو خداع معارفك أو تنفيذ حملات تصيد احتيالي متقنة.
وما يبدو كلعبة بريئة على الإنترنت قد ينطوي في الواقع على مخاطر جدية إذا ما وقعت بياناتك في الأيدي الخطأ."
وفي إطار تعزيز وعي المستخدمين، توصي كاسبرسكي باتباع التدابير التالية:
الاطلاع الدقيق على سياسات الخصوصية: غالبًا ما تكون شروط استخدام خدمات الذكاء الاصطناعي غامضة أو مبهمة.
لذا، يُنصح المستخدمون بقراءة سياسات الخصوصية واتفاقيات الترخيص بعناية لفهم كيفية تخزين بياناتهم واستخدامها ومشاركتها أو استثمارها، مع التركيز على ما إذا كانت البيانات ستُباع لأطراف ثالثة أو ستُحتفظ بها إلى أجل غير مسمى.
الحذر من المنصات الاحتيالية والبرمجيات الخبيثة: تؤدي الشعبية المتزايدة لهذه الصيحات إلى ظهور تطبيقات ومواقع إلكترونية احتيالية تدّعي تقديم "أعمال فنية بأسلوب غيبلي فائق الواقعية".
وغالبًا ما تهدف هذه المنصات إلى سرقة البيانات الشخصية أو جمع الصور أو إصابة الأجهزة بالبرمجيات الخبيثة. وعليه، يُنصح بالاعتماد فقط على المنصات الموثوقة التي تتمتع بسمعة أمنية مؤكدة.
الانتباه إلى تسريبات الهوية: قد تتضمن الصور المحملة تفاصيل حساسة في الخلفية، مثل أماكن السكن أو العمل، مما قد يؤدي إلى كشف معلومات شخصية دون قصد.
وعند دمج هذه التفاصيل مع البيانات البيومترية للوجه، تتزايد احتمالية التعرض لانتحال الهوية أو لهجمات الهندسة الاجتماعية. وتشير بيانات كاسبرسكي إلى أن 43% من الأفراد يعتقدون أن إنشاء نسخ رقمية واقعية قادرة على انتحال الهوية بات أمرًا وشيكًا.
التفكير بعيدًا عن اللحظة الراهنة: تُعد الصور الناتجة عن الذكاء الاصطناعي جزءًا من البصمة الرقمية الدائمة للفرد، حتى وإن تم إنشاؤها في إطار صيحة مؤقتة أو لغرض ترفيهي.
وبالتالي، يجب إدراك أن كل صورة تُشارك تظل أثرًا رقميًا لا يُمحى.
الانتباه لمخاطر انتحال الهوية: تكرار تحميل الصور المرفقة بمعلومات الخلفية يزيد من فرص كشف بيانات حساسة قد تُستخدم لارتكاب عمليات انتحال أو خداع اجتماعي.
ويؤكد استطلاع كاسبرسكي أن نسبة كبيرة من المستخدمين تدرك خطورة هذا التطور التقني في تقليد الشخصيات الحقيقية.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

'كاسبرسكي' تكشف عن الوضع العالمي لبرمجيات الفدية لعام 2025
'كاسبرسكي' تكشف عن الوضع العالمي لبرمجيات الفدية لعام 2025

الألباب

timeمنذ 6 أيام

  • الألباب

'كاسبرسكي' تكشف عن الوضع العالمي لبرمجيات الفدية لعام 2025

الألباب المغربية بمناسبة اليوم العالمي لمكافحة برمجيات الفدية، الذي يُخلَّد في 12 ماي من كل عام، كشفت شركة 'كاسبرسكي' عن تقريرها السنوي حول تطور تهديدات برمجيات الفدية على الصعيدين الإقليمي والعالمي. ويُبرز التقرير، استنادًا إلى بيانات شبكة كاسبرسكي للأمن، أن مناطق الشرق الأوسط، وآسيا والمحيط الهادئ، والقارة الإفريقية، تتصدر قائمة المناطق الأكثر استهدافًا بهذه الهجمات، متقدمة بذلك على أمريكا اللاتينية وآسيا الوسطى وأوروبا. وبين عامي 2023 و2024، ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية بنسبة طفيفة بلغت 0.02 نقطة مئوية، لتصل إلى 0.44% من إجمالي الهجمات السيبرانية المسجلة عالمياً. وتُفسَّر هذه النسبة المنخفضة بالطابع الانتقائي لهذه الهجمات، إذ غالبًا ما تستهدف كيانات استراتيجية ذات قيمة مضافة عالية، بدلاً من الانتشار العشوائي واسع النطاق. ويُشار إلى أن اليوم العالمي لمكافحة برمجيات الفدية تم اعتماده رسميًا في عام 2020 من قبل المنظمة الدولية للشرطة الجنائية 'الإنتربول'، بالتعاون مع شركة 'كاسبرسكي'، وذلك تخليداً للهجوم الكبير الذي شنّته برمجية WannaCry في 12 ماي 2017. ويهدف هذا اليوم إلى تعزيز الوعي العالمي بخطورة هذه التهديدات وتشجيع اعتماد أفضل الممارسات في مجالي الوقاية والتصدي. نسبة المستخدمين الذين استُهدفت أجهزتهم ببرمجيات الفدية حسب المنطقة المصدر: شبكة 'كاسبرسكي' للأمن توزيع الهجمات حسب المناطق الجغرافية أظهرت التحليلات أن التحول الرقمي المتسارع، واتساع نطاق التهديدات، والتفاوت في النضج الأمني السيبراني، شكّلت عوامل رئيسية في ارتفاع معدلات الاستهداف في كل من الشرق الأوسط ومنطقة آسيا والمحيط الهادئ. ففي هذه الأخيرة، كانت المؤسسات الاقتصادية الناشئة هدفاً رئيسيًا للهجمات، لاسيما تلك التي تبنّت مؤخراً تشريعات جديدة تتعلق بحماية البيانات. أما القارة الإفريقية، فقد سجلت معدلات أقل نسبياً في عدد الهجمات، ويُعزى ذلك إلى محدودية الرقمنة والقيود الاقتصادية التي تقلل من جاذبية الأهداف. ومع ذلك، فإن التطور السريع للإقتصادات الرقمية في دول مثل نيجيريا وجنوب إفريقيا جعل منها بيئة أكثر عرضة للاستهداف، خصوصًا في القطاعات الصناعية والمالية والإدارية، في ظل محدودية الموارد والوعي في مجال الأمن السيبراني. في أمريكا اللاتينية، تتصدر دول مثل الأرجنتين والبرازيل وتشيلي والمكسيك قائمة البلدان المستهدفة، حيث تطال الهجمات قطاعات حيوية مثل الصناعة والطاقة والتوزيع والزراعة. غير أن العوائق الاقتصادية وقيمة الفديات المنخفضة نسبياً تقلل من وتيرة الهجمات، رغم أن وتيرة التحول الرقمي في المنطقة تواصل رفع مستوى التهديدات. أما في آسيا الوسطى، فتبقى الهجمات أقل كثافة، إلا أن جماعات 'هاكتيفست' مثل Head Mare وTwelve تنشط في هذه المنطقة، مع اعتمادها على برمجيات مثل LockBit 3.0 لتنفيذ عملياتها، مستهدفة قطاعات حساسة كالتعليم والزراعة والصناعة، مستفيدة من التفاوت الواضح في مستويات الحماية السيبرانية بين بلدان المنطقة. وفي أوروبا، وعلى الرغم من الانتشار المنتظم لهجمات الفدية، فإن البنية التنظيمية المتقدمة والقوانين الصارمة في مجال الأمن السيبراني تمكّن من تقليص تداعيات هذه الهجمات. ومع استهداف القطاعات الصناعية والزراعية والتعليمية، تظل الاستجابة الفعالة ومستوى الوعي من أبرز عوامل الحماية، في وقت توفر فيه الاقتصادات المتنوعة والبنى الدفاعية المتطورة حاجزاً أمام الانتشار الواسع لهذه البرمجيات. تحولات جديدة وتوجهات متصاعدة يشير التقرير إلى الاستخدام المتنامي لتقنيات الذكاء الاصطناعي في تطوير برمجيات الفدية، كما تجلّى في نشاط مجموعة FunkSec، التي برزت نهاية عام 2024، وحققت في فترة وجيزة تأثيراً فاق مجموعات راسخة مثل Cl0p وRansomHub. وتتميز هذه المجموعة باعتمادها نموذج 'الفدية كخدمة' (Ransomware-as-a-Service)، حيث تعتمد استراتيجيات مزدوجة تجمع بين تشفير البيانات وسرقتها، مستهدفة قطاعات حساسة في أوروبا وآسيا، مثل الحكومات والتكنولوجيا والتعليم والمال. وما يميز FunkSec عن غيرها هو اعتمادها الكبير على أدوات الذكاء الاصطناعي، حيث يتضمن كود برمجياتها شيفرات وتعليقات يُعتقد أنها وُلدت عبر نماذج لغوية كبيرة (LLM)، ما يُعقّد من جهود اكتشافها ويزيد من فعاليتها التشغيلية. وبدلاً من المطالبة بفديات ضخمة، تتبنى المجموعة استراتيجية مبنية على الكم والتكلفة المنخفضة، مستغلة أدوات الذكاء الاصطناعي لتوسيع رقعة انتشارها بسرعة. ويُبرز التقرير استمرار تفوق نموذج 'الفدية كخدمة'، الذي يتيح لأي جهة، حتى ذات المهارات المحدودة، استخدام منصات مثل RansomHub لتنفيذ هجمات معقدة عبر توفير أدوات جاهزة، دعم فني، وآليات لتقاسم الأرباح بين الأطراف المشاركة. وأسفر ذلك عن ظهور عدد كبير من المجموعات الجديدة خلال عام 2024 وحده. ويُتوقع خلال سنة 2025 أن تتطور أساليب الهجوم لاستغلال نقاط ضعف غير تقليدية، على غرار استخدام مجموعة Akira لكاميرات الويب للالتفاف على أنظمة الكشف والولوج إلى الشبكات الداخلية. ومع تطور منظومات العمل الذكية، ستُصبح الأجهزة المتصلة والبيئة الرقمية غير المؤمّنة نقاط دخول مفضلة لدى المهاجمين، الذين سيُركزون على التحرك الخفي والتنقل العرضي داخل الشبكات، مما يُعقّد مهمة اكتشافهم ويزيد من حدة التأثيرات. إضافة إلى ذلك، يُنذر التقرير بخطورة متزايدة ناتجة عن نماذج لغوية ضخمة مخصصة للأنشطة الإجرامية، والمتوفرة في السوق السوداء، والتي تُسهّل تطوير الشيفرات الخبيثة وحملات التصيّد والتلاعب الاجتماعي، حتى بالنسبة لجهات تفتقر إلى الخبرة التقنية. كما أن اعتماد مفاهيم مثل RPA (أتمتة العمليات الروبوتية) وLowCode في تطوير برمجيات الفدية من شأنه تسريع وتيرة الهجمات وتعقيد مواجهتها. وفي تعليق له على النتائج، صرح السيد مارك ريفيرو، الباحث الرئيسي لدى فريق GReAT في 'كاسبرسكي'، قائلاً: 'تشكل برمجيات الفدية اليوم تهديدًا سيبرانيًا بالغ الخطورة، حيث لا تستثني أي مؤسسة، بغض النظر عن حجمها أو موقعها الجغرافي. ويُسلّط هذا التقرير الضوء على مظهر مقلق يتمثل في استغلال نقاط دخول غير مراقبة مثل أجهزة إنترنت الأشياء، والمعدات الذكية، والتجهيزات القديمة أو غير المؤمنة. للتصدي لهذا التهديد، من الضروري اعتماد استراتيجية دفاع متعددة المستويات تشمل تحديث الأنظمة، تقسيم الشبكات، المراقبة المستمرة، نسخ البيانات احتياطياً بشكل منتظم، وتدريب المستخدمين بشكل دائم. كما أن غرس ثقافة الأمن السيبراني على كافة المستويات لا يقل أهمية عن الاستثمار في التكنولوجيا المناسبة'.

برمجيات الفدية تواصل التهديد عالمياً في 2025 و'كاسبرسكي' تحذر من استغلال الذكاء الاصطناعي
برمجيات الفدية تواصل التهديد عالمياً في 2025 و'كاسبرسكي' تحذر من استغلال الذكاء الاصطناعي

الأيام

timeمنذ 7 أيام

  • الأيام

برمجيات الفدية تواصل التهديد عالمياً في 2025 و'كاسبرسكي' تحذر من استغلال الذكاء الاصطناعي

بمناسبة اليوم العالمي لمكافحة برمجيات الفدية، الذي يُخلَّد في 12 ماي من كل عام، كشفت شركة كاسبرسكي عن تقريرها السنوي بعنوان 'الوضع العالمي لبرمجيات الفدية لعام 2025″، مسلطة الضوء على آخر التحولات في ساحة التهديدات السيبرانية. حيث أم التقرير الذي استند إلى بيانات شبكة كاسبرسكي للأمن، أظهر أن مناطق الشرق الأوسط وآسيا والمحيط الهادئ وإفريقيا تتصدر قائمة المناطق الأكثر استهدافًا بهذه الهجمات، متقدمة على أمريكا اللاتينية وآسيا الوسطى وأوروبا. وبالرغم من أن نسبة المستخدمين المتأثرين بهذه الهجمات ارتفعت بشكل طفيف إلى 0.44%، إلا أن كاسبرسكي تؤكد أن الطابع الانتقائي لبرمجيات الفدية يجعل من المؤسسات الاستراتيجية هدفًا رئيسيًا للمهاجمين. هذا التوجه يعكس تحوّلًا نوعيًا في طريقة تنفيذ الهجمات، حيث لم تعد تعتمد على الانتشار الواسع بل على استهداف جهات محددة ذات قيمة عالية. وقد أبرز التقرير الدور المتنامي لتقنيات الذكاء الاصطناعي في تطوير هذه البرمجيات، حيث ظهرت مجموعة FunkSec نهاية عام 2024 كمثال صارخ على هذا التوجه. هذه المجموعة اعتمدت نموذج 'الفدية كخدمة' ودمجت أدوات الذكاء الاصطناعي لتسريع انتشارها وتضليل أنظمة الكشف، مستهدفة قطاعات حساسة كالتعليم والحكومات والتكنولوجيا. وشددت كاسبرسكي على أن استخدام نماذج لغوية ضخمة (LLM) وأدوات مثل RPA وLowCode بات يشكل تحديًا متزايدًا أمام جهود التصدي، خاصة مع ظهور مجموعات جديدة تستغل هذه الأدوات المتطورة لإطلاق هجمات معقدة بموارد محدودة. كما نبهت إلى خطورة توجه بعض المهاجمين إلى استغلال أجهزة متصلة مثل كاميرات الويب كنقاط دخول غير مرصودة. وفي تعليقه على التقرير، أكد مارك ريفيرو، الباحث الرئيسي في كاسبرسكي، أن برمجيات الفدية لم تعد تميز بين مؤسسة وأخرى، محذرًا من اتساع نطاق التهديد ليشمل أجهزة إنترنت الأشياء والمعدات غير المؤمنة. كما دعا ريفيرو إلى اعتماد استراتيجية دفاع متعددة المستويات، تشمل تحديث الأنظمة، المراقبة المستمرة، النسخ الاحتياطي المنتظم، وتدريب المستخدمين، مشددًا على أهمية غرس ثقافة الأمن السيبراني داخل المؤسسات.

كلمات مرور الذكاء الاصطناعي
كلمات مرور الذكاء الاصطناعي

أخبارنا

time١٦-٠٥-٢٠٢٥

  • أخبارنا

كلمات مرور الذكاء الاصطناعي

في ظل اعتمادنا المتزايد على الخدمات والتطبيقات الإلكترونية، وضرورة إنشاء كلمات مرور متعددة، يلجأ الكثيرون لتكرار كلمات المرور، أو استخدام تركيبات سهلة التخمين، مما يفتح الباب واسعًا أمام الجرائم السيبرانية. ولمواجهة صعوبة إنشاء وإدارة كلمات مرور قوية، ظهر اتجاه لاستخدام نماذج لغوية كبيرة مثل ChatGPT وLlama وDeepSeek لتوليدها. ورغم أن كلمات المرور المولدة تبدو عشوائية للوهلة الأولى، إلا أن تجربة أجراها خبير كاسبرسكي العالمية أليكسي أنتونوف، كشفت عن ضعفها الهش، فباختبار 1000 كلمة مرور تم إنشاؤها بواسطة هذه النماذج، تبين أن العديد من هذه النماذج يتجاهل معايير الأمان الأساسية مثل تضمين رموز وأرقام، كما أن غالبيتها (88% من DeepSeek و87% من Llama و33% من ChatGPT) أضعف بكثير مما تبدو عليه، وعرضة للاختراق السريع باستخدام أدوات حديثة. ويوضح أنتونوف، أن المشكلة تكمن في أن هذه النماذج اللغوية الكبيرة لا تولد عشوائية حقيقية، بل تقلد الأنماط الموجودة في بيانات التدريب، مما يجعلها متوقعة للمخترقين الملمين بآلية عملها. وبدلًا من الاعتماد على الذكاء الاصطناعي في إنشاء كلمات المرور، ينصح الخبراء باللجوء إلى برامج إدارة كلمات المرور المخصصة، التي توفر مولدات تشفير آمنة لإنتاج كلمات مرور عشوائية حقيقية، وتحفظ بيانات الدخول في خزنة مؤمنة بكلمة مرور رئيسية واحدة، بالإضافة إلى ميزات الملء التلقائي والمزامنة ورصد الاختراقات. ويشدد خبراء الأمن السيبراني، بالتأكيد على أن إنشاء كلمات مرور قوية وفريدة لكل حساب يظل خط الدفاع الأول ضد التهديدات السيبرانية المتزايدة، وأن الطرق المختصرة مثل الاعتماد على الذكاء الاصطناعي في هذه المهمة، قد تكون وهمًا بالأمان.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store