
لم يعد الذكاء الاصطناعي التوليدي مجرد أداة مساعدة للمطورين. لقد تحول أيضًا إلى وسيلة تمكّن مجرمي الإنترنت من تنفيذ هجماتهم. حذرت شركة “أوكتا” (Okta) المختصة في إدارة الهوية من هذا التطور الخطير. بات القراصنة يستخدمون تقنيات الذكاء الاصطناعي لإنشاء مواقع تصيد مقلدة. يمكنهم إنجاز ذلك بشكل فوري. لا تستغرق هذه العملية سوى بضع ثوانٍ.
“v0” وابتكار صفحات التصيد الاحتيالية
كشفت “أوكتا” عن لجوء قراصنة الإنترنت إلى أداة الذكاء الاصطناعي “v0”. هذه الأداة تابعة لمنصة “فيرسيل” (Vercel). يستخدمونها لإنشاء صفحات تسجيل دخول مزيفة. هدفهم الأساسي هو سرقة بيانات المستخدمين. يتم ذلك بمجرد إدخال أوامر بسيطة. على سبيل المثال، يمكنهم كتابة: “أنشئ نسخة من أوكتا”. رصد الباحثون عددًا كبيرًا من هذه الصفحات الاحتيالية. ظهرت هذه الصفحات ضمن شبكة “فيرسيل”. استهدفت هذه الهجمات عملاء “أوكتا”. كما قلدت منصات أخرى مثل “مايكروسوفت 365” وخدمات العملات المشفرة.
سرعة التنفيذ: تحدٍ جديد للأمن السيبراني
تُعد هذه التقنية تطورًا خطيرًا جدًا. إنها تتجاوز أساليب التصيد التقليدية. لم يعد الذكاء الاصطناعي يقتصر على كتابة رسائل البريد الإلكتروني الاحتيالية. الآن، يستطيع المهاجمون بناء موقع تصيد كامل. يشمل ذلك الواجهة الأمامية والبنية التحتية الخلفية. يتم ذلك في ثوانٍ معدودة.
الجانب الأكثر إثارة للقلق هو سرعة التنفيذ. فعملية إنشاء الموقع الاحتيالي بالكامل لا تستغرق سوى 30 ثانية فقط. هذا يزيد من صعوبة رصد هذه الهجمات. كما يصعب احتواؤها في الوقت المناسب.
استجابة “فيرسيل” وتزايد نطاقات التصيد
استجابت “فيرسيل” بسرعة لهذه التحديات. أعلنت الشركة أنها أزالت المواقع المزيفة التي تم الإبلاغ عنها. تعمل “فيرسيل” حاليًا مع “أوكتا”. تهدف الشركتان إلى تسهيل آليات الإبلاغ عن إساءة الاستخدام. هذا التعاون يتم عبر منصة “فيرسيل”.
أشارت “أوكتا” إلى عدم وجود أدلة على تسريب بيانات اعتماد. لم يتم رصد تسريبات من تلك المواقع حتى الآن. لكنها لاحظت تزايدًا في ظهور نطاقات تصيّد جديدة. هذا يدل على استمرار المهاجمين في تجريب هذا الأسلوب المتطور.
حماية المستخدمين: توصيات “أوكتا”
بخلاف المواقع التقليدية سيئة التصميم، تتميز مواقع التصيد الجديدة بالاحترافية. غالبًا ما تكون تصميماتها مصقولة. تحمل شعارات دقيقة يصعب تمييزها عن الأصلية. ولهذا، توصي “أوكتا” المستخدمين بالتخلي عن كلمات المرور تمامًا. تدعو إلى الاعتماد على تقنيات أكثر أمانًا. تشمل هذه التقنيات “المفاتيح الرقمية” أو “القياسات الحيوية”. إنها وسيلة فعالة للحماية من هذه الهجمات الإلكترونية المتطورة.




