logo
: Kaspersky : هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

: Kaspersky : هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

عرب نت 5منذ 2 أيام
صورة ارشيفيةالأربعاء, ‏02 ‏يوليو, ‏2025كشف تقرير حديث صادر عن شركة كاسبرسكي أن 8500 مستخدم من الشركات الصغيرة والمتوسطة تعرضوا لهجمات سيبرانية في عام 2025، وقد تميزت هذه الهجمات بإخفاء البرمجيات الخبيثة بأسماء أدوات إنتاجية وخدمات ذكاء اصطناعي شائعة، مما يشكل تحديًا متزايدًا لأمن هذه الشركات.إقرأ أيضاً..Telegram تطرح تحديثًا جديدًا يضيف ميزتي القوائم التفاعلية والمنشورات المُقترحةWhatsApp للأعمال تطلق تحديثات كُبرى.. أدوات إعلانية وذكاء اصطناعي ومكالمات للشركاتميزة جديدة تساعدك على إدارة صندوق الوارد في "Gmail" لهواتف أندرويدمشتري "TikTok" لدى ترامب هو التحالف نفسه صاحب العرض المتعثر سابقاًوقد حلل خبراء كاسبرسكي عينة من 12 تطبيقًا شائع الاستخدام في أوساط الشركات الصغيرة والمتوسطة، ورصدوا أكثر من 4000 ملف خبيث وغير مرغوب فيه متخفٍ بأسماء هذه التطبيقات خلال عام 2025.استغلال شعبية أدوات الذكاء الاصطناعي في الهجمات السيبرانية:يلجأ المجرمون السيبرانيون إلى تمويه البرمجيات الخبيثة بأسماء أدوات الذكاء الاصطناعي، مستغلين الإقبال المتزايد على خدمات هذه التقنية. وقد ارتفع عدد التهديدات السيبرانية التي تتخفى باسم (ChatGPT) بنسبة بلغت 115% خلال الشهور الأربعة الأولى من عام 2025، مقارنة بالمدة نفسها من العام الماضي، ليبلغ عددها 177 ملفًا خبيثًا وغير مرغوب فيه.كما رصدت كاسبرسكي 83 ملفًا خبيثًا يتخفى باسم نموذج الذكاء الاصطناعي (DeepSeek)، ويُعدّ هذا العدد لافتًا جدًا، بالنظر إلى أن نموذج DeepSeek قد أُطلق في بداية عام 2025، مما يدل على سرعة استغلال المهاجمين للأدوات الجديدة.كاسبرسكي: ارتفاع هجمات انتحال هوية ChatGPT بنسبة بلغت 115% في 2025وتُبرز هذه النتائج الحاجة المُلحة للشركات الصغيرة والمتوسطة والمستخدمين إلى توخي أقصى درجات الحذر عند تنزيل تطبيقات الإنتاجية وخاصة تلك المتعلقة بالذكاء الاصطناعي.ويؤكد فاسيلي كولسنيكوف، الخبير الأمني في كاسبرسكي، أن اختيار المهاجمين للأداة كتمويه للبرمجيات الخبيثة يتوقف على شعبيتها والضجة المثارة حولها، فكلما ازدادت شهرة الأداة، زاد احتمال عثور المستخدم على حزمة مزيفة لها عبر الإنترنت.استهداف منصات العمل التعاوني:بالإضافة إلى أدوات الذكاء الاصطناعي، يستغل المجرمون السيبرانيون العلامات التجارية لمنصات العمل التعاوني التي أصبحت ضرورية للشركات، لخداع المستخدمين ودفعهم إلى تنزيل برمجيات خبيثة أو تشغيلها، ومنها:(زوم) Zoom: ازداد عدد ملفات البرمجيات الخبيثة أو غير المرغوب فيها التي تتخفى باسم (Zoom) بنسبة بلغت 13% تقريبًا خلال عام 2025، ليصل عددها إلى 1,652 ملفًا.(مايكروسوفت تيمز) Microsoft Teams: شهدت زيادة بنسبة بلغت 100%، وبلغ عدد ملفات البرمجيات الخبيثة 206.(جوجل درايف) Google Drive: شهدت زيادة بنسبة 12%، وبلغ عدد ملفات البرمجيات الخبيثة 132.ويوضح هذا النمط شيوع العمل عن بُعد وانتشار فرق الموظفين بين أماكن جغرافية متنوعة، مما يجعل هذه المنصات ضرورية لأعمال الشركات في مختلف القطاعات وهدفًا جذابًا للمهاجمين.تطبيقات مايكروسوفت أوفيس هدف متكرر لعمليات الاحتيال:أشارت بيانات عينة التحليل إلى أن الملفات التي تتخفى باسم (Zoom) كانت أكثر عددًا بنسبة بلغت 41% من إجمالي الملفات الفريدة المكتشفة. ومع ذلك، ظلت تطبيقات مايكروسوفت أوفيس (Microsoft Office) أهدافًا متكررة لعمليات الخداع، إذ وصلت نسبة استهداف تطبيقي Outlook، و PowerPoint إلى 16% لكل منهما، في حين بلغت نسبة استهداف تطبيق إكسل 12%، وتطبيق وورد 9%، ووصلت نسبة استهداف تطبيق (Teams) إلى 5%.وتضمنت أبرز التهديدات السيبرانية التي شهدتها الشركات الصغيرة والمتوسطة في عام 2025، ما يلي:برمجيات التنزيل الضارة: وهي برامج مصممة لتحميل برمجيات خبيثة أخرى وتثبيتها في أنظمة الضحايا دون علمهم.برمجيات طروادة (Trojans): وهي برمجيات تتنكر في هيئة برامج شرعية لخداع المستخدمين، وبمجرد تشغيلها، تقوم بأعمال ضارة مثل: سرقة البيانات أو فتح أبواب خلفية للمهاجمين.برمجيات الإعلانات: وهي برمجيات تُظهر إعلانات غير مرغوبة، وتُعيد توجيه المتصفحات، وقد تجمع بيانات المستخدمين لأغراض تسويقية أو لأغراض أخرى خبيثة.وتسلط هذه الأنواع من التهديدات الضوء على استمرار المجرمين السيبرانيين في استهداف الشركات الصغيرة والمتوسطة، مستغلين في كثير من الأحيان قلة الوعي الأمني أو محدودية الموارد لديهم.توصيات كاسبرسكي للشركات الصغيرة والمتوسطة:للتخفيف من التهديدات السيبرانية التي تستهدف الشركات الصغيرة والمتوسطة، ينبغي لأصحاب تلك الشركات وموظفيها اتباع التدابير التالية:استخدام حلول أمن سيبراني متخصصة توفر المراقبة والتحكم بالخدمات السحابية، مثل: حل (Kaspersky Next).وضع قواعد واضحة للتحكم بحق الوصول إلى موارد الشركة المختلفة مثل: حسابات البريد الإلكتروني، والمجلدات المُشتركة، والمستندات الإلكترونية.النسخ الاحتياطي المنتظم للبيانات المهمة، لضمان استعادة البيانات في حال وقوع هجوم.وضع إرشادات واضحة لاستخدام الخدمات الخارجية، وتحديد إجراءات واضحة عند استخدام البرمجيات الجديدة بمشاركة مدير تكنولوجيا المعلومات والمديرين المسؤولين الآخرين.الحذر عند البحث عن البرامج عبر الإنترنت، وعدم الانخداع بعروض الاشتراك المغرية التي يصعب تصديقها.الخلاصة:يشير تقرير كاسبرسكي إلى أن الشركات الصغيرة والمتوسطة تواجه مشهدًا متطورًا من التهديدات السيبرانية، إذ يستغل المهاجمون شعبية أدوات الإنتاجية والذكاء الاصطناعي لخداع المستخدمين، ويتطلب هذا الوضع تعزيز الوعي الأمني وتطبيق تدابير حماية قوية، بالإضافة إلى الاستثمار في حلول الأمن السيبراني المتخصصة لضمان استمرارية الأعمال وحماية البيانات الحساسة.المصدر: البوابه العربيه للاخبار التقنيه
قد يعجبك أيضا...
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

: "Google" تطلق نموذج ذكاء اصطناعي جديداً لتوليد الفيديوهات
: "Google" تطلق نموذج ذكاء اصطناعي جديداً لتوليد الفيديوهات

عرب نت 5

timeمنذ 13 ساعات

  • عرب نت 5

: "Google" تطلق نموذج ذكاء اصطناعي جديداً لتوليد الفيديوهات

صوره ارشيفيهالخميس, ‏03 ‏يوليو, ‏2025أعلنت "غوغل"، اليوم الخميس، عن إطلاقها نموذج Veo 3 لإنشاء مقاطع الفيديو لمستخدمي "جيميني" في أكثر من 159 دولة.إقرأ أيضاً..شركة "OpenAI" تستأجر طاقة حوسبة هائلة من مراكز بيانات "أوراكل"الكمبيوتر الكمي يحاكي ظاهرة معقدة عند درجة حرارة الصفر بدقة تفوق 80%Kaspersky : هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025Telegram تطرح تحديثًا جديدًا يضيف ميزتي القوائم التفاعلية والمنشورات المُقترحةيتوفر إنشاء مقاطع الفيديو عبر النموذج الجديد فقط لمشتركي باقة AI Pro المدفوعة من "غوغل"، وبحد أقصى 3 مقاطع فيديو يوميًا.يتيح Veo 3، الذي عرضته غوغل" في مايو، للمستخدمين إنشاء مقاطع فيديو تصل مدتها إلى 8 ثوانٍ باستخدام رسائل نصية.قال جوش وودوارد، الرئيس التنفيذي لشركة غوغل، بإن الشركة تعمل على إضافة إمكانية إنشاء الصور إلى مقاطع الفيديو إلى جيميني.وكان ديميس هاسابيس، الرئيس التنفيذي لشركة ديب مايند، وهي منظمة أبحاث الذكاء الاصطناعي التابعة لـ "غوغل"، قد ألمح إلى إمكانية استخدام Veo 3، أحدث نموذج لتوليد الفيديو من "غوغل"، في ألعاب الفيديو.تخطط "غوغل" لتحويل نموذجها الأساسي متعدد الوسائط، Gemini 2.5 Pro، إلى نموذج عالمي يُحاكي جوانب من الدماغ البشري.في ديسمبر، كشفت "ديب مايند" عن Genie 2، وهو نموذج يُمكنه توليد مجموعة "لا نهائية" من العوالم القابلة للعب.وفي الشهر التالي، أفدنا بأن "غوغل" تُشكّل فريقًا جديدًا للعمل على نماذج الذكاء الاصطناعي التي يُمكنها محاكاة العالم الحقيقي.المصدر: العربية قد يعجبك أيضا...

: شركة "OpenAI" تستأجر طاقة حوسبة هائلة من مراكز بيانات "أوراكل"
: شركة "OpenAI" تستأجر طاقة حوسبة هائلة من مراكز بيانات "أوراكل"

عرب نت 5

timeمنذ 13 ساعات

  • عرب نت 5

: شركة "OpenAI" تستأجر طاقة حوسبة هائلة من مراكز بيانات "أوراكل"

OpenAIالخميس, ‏03 ‏يوليو, ‏2025وافقت شركة OpenAI على استئجار طاقة حوسبة هائلة من مراكز بيانات "أوراكل" كجزء من مبادرة "ستارغيت"، مما يُبرز المتطلبات المُلحة لمنتجات الذكاء الاصطناعي المتطورة.إقرأ أيضاً..الكمبيوتر الكمي يحاكي ظاهرة معقدة عند درجة حرارة الصفر بدقة تفوق 80%Kaspersky : هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025Telegram تطرح تحديثًا جديدًا يضيف ميزتي القوائم التفاعلية والمنشورات المُقترحةWhatsApp للأعمال تطلق تحديثات كُبرى.. أدوات إعلانية وذكاء اصطناعي ومكالمات للشركاتستستأجر شركة الذكاء الاصطناعي سعة إضافية من "أوراكل"، يبلغ مجموعها حوالي 4.5 غيغاواط من طاقة مراكز البيانات في أميركا، وفقًا لأشخاص مُطلعين على العمل، طلبوا عدم الكشف عن هويتهم لمناقشة معلومات خاصة.يُمثل هذا حجمًا غير مسبوق من الطاقة يُمكن أن يُغذي ملايين المنازل الأميركية، بحسب تقرير نشره موقع "scmp" واطلعت عليه "العربية Business".يُعادل الغيغاواط الواحد طاقة مُفاعل نووي واحد، ويُمكنه توفير الكهرباء لحوالي 750 ألف منزل.في وقت سابق من هذا الأسبوع، أعلنت شركة أوراكل أنها وقّعت صفقة حوسبة سحابية واحدة بقيمة 30 مليار دولار من الإيرادات السنوية بدءًا من السنة المالية 2028، دون ذكر اسم العميل.ووفقًا لأحد المصادر، تُشكّل هذه الاتفاقية مع "ستارغيت" جزءًا على الأقل من هذا العقد المُفصَح عنه."ستارغيت" - مشروع "OpenAI" مع شركاء من بينهم "أوراكل" ومجموعة "سوفت بنك" لاستثمار 500 مليار دولار في البنية التحتية للذكاء الاصطناعي - أُعلن عنه لأول مرة في يناير في البيت الأبيض.وحتى الآن، طورت "أوراكل" مركز بيانات ضخمًا في أبيلين بولاية تكساس لصالح "OpenAI" بالتعاون مع شريك التطوير كروزو.ولتلبية الطلب الإضافي من "OpenAI"، ستطور "أوراكل" مراكز بيانات متعددة في جميع أنحاء الولايات المتحدة مع شركاء، وفقًا للمصادر.وأضافوا أن مواقع في ولايات تشمل تكساس وميشيغان وويسكونسن ووايومنغ قيد الدراسة، بالإضافة إلى توسيع موقع أبيلين من سعة الطاقة الحالية البالغة 1.2 غيغاواط إلى حوالي 2 غيغاواط.وقال أحد المصادر إن "OpenAI" تدرس أيضًا مواقع في نيو مكسيكو وجورجيا وأوهايو وبنسلفانيا.ستكون هذه المشاريع الجديدة جزءًا من مشروع "ستارغيت"، وقد تتغير تفاصيل الخطط، وفقًا لشخص مطلع على الخطط.اكتسبت "أوراكل" المعروفة ببرمجيات قواعد البيانات، زخمًا في سوق تأجير الطاقة الحاسوبية والتخزين عبر الإنترنت، ويعود ذلك جزئيًا إلى استهداف العملاء الذين يركزون على أعمال الذكاء الاصطناعي.وتتجاوز قيمة الصفقة البالغة 30 مليار دولار الحجم الحالي لكامل أعمال البنية التحتية السحابية للشركة.ذكرت شركة ستاندرد آند بورز للتصنيف الائتماني يوم الأربعاء أن إنفاق أوراكل الهائل على بناء البنية التحتية السحابية يُثقل كاهل التدفق النقدي، وأن وتيرة الإنفاق الحالية أعلى من المتوقع.ومع ذلك، أبدت الشركة استحسانها لاستراتيجية "أوراكل" السحابية على المدى الطويل.أعلنت شركة OpenAI في مايو أنها تُساهم في تطوير مشروع "ستارغيت" في الإمارات مع شركات "أوراكل"، و"Crusoe"، وشركة صناعة شرائح الذكاء الاصطناعي "إنفيديا" وشركة سيسكو وشركة G42، وهي شركة متخصصة في الذكاء الاصطناعي يدعمها صندوق الثروة السيادية للدولة.المصدر: العربية قد يعجبك أيضا...

خبراء يحذرون من تطور برمجيات الفدية المدعومة بالذكاء الاصطناعي
خبراء يحذرون من تطور برمجيات الفدية المدعومة بالذكاء الاصطناعي

فيتو

timeمنذ 16 ساعات

  • فيتو

خبراء يحذرون من تطور برمجيات الفدية المدعومة بالذكاء الاصطناعي

كشف خبراء أمن المعلومات عن آلية العمل الداخلية لمجموعة FunkSec، وهي مجموعة مختصة ببرمجيات الفدية يجسد نشاطها مستقبل الجرائم السيبرانية على نطاق واسع فهذه المجموعة مدعومة بالذكاء الاصطناعي، ومتعددة الوظائف، وقادرة على التكيف، وتنفذ هجماتها على نطاق واسع مع طلبات فدية تقارب قيمتها ال10,000 دولار أمريكي. تهديدات برمجيات الفدية يراقب فريق البحث والتحليل العالمي (GReAT) مشهد تهديدات برمجيات الفدية، الذي يشهد زيادة متواصلة في عدد الهجمات. فوفقًا لأحدث تقرير للشركة عن وضع برمجيات الفدية، ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية حول العالم إلى 0.44% بين عامي 2023 و2024، أي بزيادة نسبتها 0.02%. وصحيح أنّ هذه النسبة تبدو منخفضةً كثيرًا مقارنة بالتهديدات السيبرانية الأخرى، غير أنها تؤكد بوضوح أنّ المهاجمين يستهدفون عادةً أهدافًا قيّمة عوضًا عن شنّ الهجمات العشوائية، مما يجعل كل حالة أشبه بكارثة محتملة. وفي ظل هذا المشهد المتطور، تعد مجموعة FunkSec تهديدًا مقلقًا وبالغ الخطورة. أصبحت مجموعة FunkSec، خلال أقل من عام على ظهورها في نهاية 2024، تهديدًا خطيرًا يفوق الجهات الفاعلة في هذا المجال، وذلك باستهدافها القطاعات الحكومية، والتقنية، والتمويل، والتعليم. تتميز مجموعة FunkSec ببنيتها التقنية المتطورة، واعتمادها على الذكاء الاصطناعي في تطوير أدواتها. وتدمج المجموعة بين قدرات التشفير الكامل واستخراج ونقل البيانات الكثيف ضمن ملف تنفيذي واحد بلغة رست (Rust)، بحيث يستطيع الملف تعطيل أكثر من 50 عملية على أجهزة الضحية، وهو إلى ذلك مجهز بخصائص مسح الآثار ذاتيًا لتجاوز الدفاعات الأمنية. ولا تقتصر أنشطة مجموعة FunkSec على برمجيات الفدية الأساسية، فقد أضافت إلى ترسانة أدواتها مولّد كلمات مرور وأداة لهجمات حجب الخدمة الموزعة، ويحتوي كلاهما على دلائل تشير إلى استخدام نماذج لغوية كبيرة في توليد الأكواد البرمجية الخاصة بهما ويجسد نهج FunkSec المشهد المتطور للجرائم السيبرانية واسعة النطاق، والتي أصبحت تجمع بين أدوات وأساليب متقدمة. يسلط خبراء GReAT لدى كاسبرسكي الضوء على السمات الرئيسية المميزة لعملياتهم وهجماتهم حيث اكتشف خبراء GReAT أن برمجية الفدية من FunkSec تتميز بآلية فريدة تعتمد على كلمة المرور للتحكم في أوضاع تشغيلها. فمن دون كلمة المرور، يقتصر عمل البرمجية الخبيثة على تشفير الملفات فقط، أما توفير كلمة مرور فيُفعل عملية نقل البيانات مع التشفير لسرقة البيانات الحساسة. تدمج مجموعة FunkSec بين التشفير الكامل، والاستخراج المحلي للبيانات، والمسح الذاتي ضمن ملف تنفيذي واحد بلغة Rust، دون الاعتماد على أدوات مساعدة أو سكربتات مرافقة. لا يعد هذا المستوى من الدمج شائعًا، ويمنح الشركاء أداة جاهزة سهلة الاستخدام يمكن نشرها واستخدامها في مختلف البيئات. يوضح تحليل الكود أن مجموعة FunkSec تستخدم الذكاء الاصطناعي التوليدي بنشاط في تطوير أدواتها. ويبدو أن معظم أقسام الكود البرمجي يجري إنشاؤها آليًا بدلًا من كتابتها يدويًا. تتجلى الدلائل على ذلك في وجود تعليقات مؤقتة في الكود مثل «placeholder for actual check»، فضلًا عن تناقضات تقنية واضحة، كوجود أوامر مخصصة لأنظمة تشغيل مختلفة لكنها غير متناسقة على نحو صحيح. بالإضافة إلى ذلك، فإن وجود وظائف معلنة ولكن غير مستخدمة - مثل الوحدات البرمجية المضمنة وغير المستخدمة- يشير إلى دور نماذج لغوية كبيرة في دمج أقسام متعددة من الكود البرمجي دون إزالة العناصر الزائدة والمكررة. يعلق مارك ريفيرو، باحث أمني رئيسي لدى فريق GReAT التابع لكاسبرسكي: "نرى إقبالًا متزايدًا من المجرمين السيبرانيين على استغلال الذكاء الاصطناعي لتطوير أدوات خبيثة. فالذكاء الاصطناعي التوليدي يقلل من صعوبة إنشاء البرمجيات الخبيثة ويسرع هذه العملية، مما يتيح للمجرمين السيبرانيين تكييف أساليبهم بوتيرة أسرع. ومن خلال خفض عتبة الدخول، يتيح الذكاء الاصطناعي حتى للمهاجمين محدودي الخبرة تطوير برمجيات خبيثة متطورة بسرعة وعلى نطاق واسع. استراتيجية الحجم الكبير والفدية المنخفضة تطلب مجموعة FunkSec مبالغ فدية منخفضة بطريقة غير اعتيادية، فقد تنخفض أحيانًا إلى 10 آلاف دولار، ويقترن ذلك ببيع البيانات المسروقة بأسعار مخفضة إلى أطراف أخرى. ويبدو أن هذه الاستراتيجية مصممة لتمكين عدد كبير من الهجمات، مما يرسخ سمعة المجموعة بسرعة داخل عالم الجريمة السيبرانية. بخلاف مجموعات برمجية الفدية التقليدية التي تريد فدية بملايين الدولارات، وتتبع FunkSec نموذجًا يعتمد على الهجمات المتكررة والمنخفضة التكلفة، ما يؤكد بوضوح استخدامها للذكاء الاصطناعي لتعزيز كفاءة العمليات وتوسيع نطاقها. وسّعت FunkSec قدراتها لتتخطى ملف برمجية الفدية الثنائي. فيستضيف موقعها على الشبكة المظلمة (DLS) أدوات إضافية، منها مولد كلمة مرور بلغة بايثون، وهو مصمم لدعم الهجمات القوية وهجمات رش كلمات المرور، بالإضافة إلى أداة هجمات حجب الخدمة الموزعة. اساليب التهرب المتقدمة تستخدم FunkSec أساليب التهرب المتقدمة لتجنب الاكتشاف، وتعقيد التحليل الجنائي فتستطيع برمجية الفدية إيقاف أكثر من 50 عملية وخدمة، وذلك لضمان التشفير الكامل للملفات المستهدفة. بالإضافة إلى ذلك، تتضمن البرمجية آلية احتياطية لتنفيذ أوامر معينة، حتى لو افتقر المستخدم الذي يقوم بتشغيل البرمجية إلى الصلاحيات الكافية. ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store