
في 12 مايو، أفادت CoinEdition بأن فريق Google التهديدات/المخابرات (Threat Intelligence) أصدر تقريرًا يحذر من أن المهاجمين يستخدمون نماذج لغوية كبيرة في هجمات فعلية على الشبكات تؤثر على أنظمة على مستوى العالم، كما أكد أن قراصنة طوروا ثغرة يوم صفر مبنية على Python يمكنها تجاوز آليات الأمان الخاصة بالتحقق على مرحلتين (2FA). وتقول Google إن الأنشطة ذات الصلة ترتبط بإساءة استخدام أدوات الذكاء الاصطناعي في الهجمات السيبرانية على مستوى الدول، وكذلك في شبكات القراصنة تحت الأرض.
وفقًا لتقرير فريق Google التهديدات/المخابرات، تساعد أدوات الذكاء الاصطناعي المهاجمين على تعزيز قدراتهم في كل مرحلة تقريبًا من مراحل الهجوم السيبراني، بما في ذلك: اكتشاف ثغرات البرمجيات بشكل أسرع، وأتمتة أجزاء من إجراءات الهجوم، وتحسين أساليب مثل التصيد الاحتيالي (Phishing) وإنشاء البرمجيات الخبيثة.
يسجل التقرير حالة محددة: نجح مهاجمون في تجاوز التحقق على مرحلتين (2FA) باستخدام ثغرة يوم صفر مبنية على Python. وتوضح Google أن الهجوم ما زال يتطلب بيانات اعتماد دخول فعالة، ما يشير إلى أن مصدر الثغرة يعود إلى تصميم النظام نفسه، وليس إلى عيب تقني في البرامج.
ويشير التقرير كذلك إلى أن المهاجمين يدرّبون أساليب هجومهم عبر استخدام قواعد بيانات للثغرات الأمنية تتضمن آلاف الثغرات المعروفة وأمثلة على الاستغلال، من أجل تحديد الأنماط التي تساعد في اكتشاف نقاط ضعف جديدة؛ كما يستخدم القراصنة الذكاء الاصطناعي لإنشاء كود زائف، وتعديل الحمولة (payloads) بشكل غير مشروع، وكتابة سكربتات ديناميكية لتجنب الكشف، وفي بعض الحالات يمكن لأنظمة الذكاء الاصطناعي إرسال أوامر فورًا إلى الأجهزة المصابة.
وفقًا لتقرير فريق Google التهديدات/المخابرات، فإن المنظمات المرتبطة بالصين وكوريا الشمالية تتصدر في تبني أساليب الهجوم المساعدة بالذكاء الاصطناعي المذكورة أعلاه. وتشمل الأساليب: صياغة رسائل مطالبات (prompts) بدقة لسرقة معلومات أمنية من النظام، والتنكر في هيئة خبراء أمن سيبراني لإجراء فحوصات محتملة للثغرات على البرامج الثابتة (firmware) والأجهزة المضمنة.
وفقًا لتقرير CoinEdition، قالت Google إنها تعمل على تعزيز إجراءاتها الدفاعية القائمة على الذكاء الاصطناعي: يستخدم نظام Big Sleep لتحديد الثغرات تلقائيًا؛ ويستخدم نظام CodeMender لإصلاح الثغرات تلقائيًا؛ كما تتضمن Gemini تدابير أمنية مضمنة لمنع الأنشطة المشبوهة داخل حسابات المستخدمين.
وفقًا لتقرير CoinEdition بتاريخ 12 مايو 2026، يؤكد تقرير فريق Google التهديدات/المخابرات أن القراصنة نجحوا في تجاوز آلية أمان 2FA باستخدام ثغرة يوم صفر مبنية على Python. وتوضح Google أن مصدر الثغرة يعود إلى تصميم النظام نفسه، وأن تنفيذ الهجوم يتطلب بيانات اعتماد دخول صالحة.
وفقًا لتقرير فريق Google التهديدات/المخابرات، فإن المنظمات المرتبطة بالصين وكوريا الشمالية هي التي تبنت أدوات الذكاء الاصطناعي أولًا لتنفيذ هجمات سيبرانية؛ وتشمل الأساليب: صياغة رسائل مطالبات بدقة لسرقة معلومات أمنية، والتنكر في هيئة خبراء أمن سيبراني لمسح ثغرات البرامج الثابتة.
وفقًا لتقرير CoinEdition، قامت Google بنشر أنظمة دفاع بالذكاء الاصطناعي مثل Big Sleep (لتحديد الثغرات تلقائيًا)، وCodeMender (لإصلاح الثغرات تلقائيًا)، وGemini مع تدابير أمنية مضمنة (لمنع الأنشطة المشبوهة في الحسابات).
Related News
كشفت Google عن أول حالة لثغرة يوم-صفر مُولَّدة بالذكاء الاصطناعي: سعى القراصنة إلى التحايل على المصادقة الثنائية (2FA) لاستغلالها على نطاق واسع
أنثروبيك: تدريب النصوص الخيال العلمي يرفع معدل ابتزاز كلود أوبس 4 بنسبة 96%
أطلقت OpenAI برنامجها لأمن المعلومات Daybreak، وطرحت بنية من ثلاث طبقات لـ GPT-5.5 لمواجهة Anthropic Mythos
أنظمة الأمان بالذكاء الاصطناعي في باينانس حالت دون خسائر احتيال في العملات المشفرة بقيمة 10.5 مليار دولار
مسؤولو Google Cloud وPayPal: أعمال وكلاء الذكاء الاصطناعي ستعمل ضمن مسار المدفوعات المشفّرة