نصاب متطور يستغل الذكاء الاصطناعي لاختراق أجهزة الضحايا
تعرض مؤسس عملة رقمية للاختراق بعد أن انضم إلى مكالمة Microsoft Teams بدت حقيقية، مع شخص يدعي أنه بيير كاكلامانوس، أحد أعضاء مؤسسة كاردانو الذي سبق له التواصل معه. عند بدء المكالمة، تطابقت الصورة والصوت مع ما يتذكره الضحية، كما حضر مكالمة شخصان آخران بدوا وكأنهما من المؤسسة نفسها.
عندما تعطلت المكالمة وانقطع الاتصال، ظهرت رسالة تطلب تثبيت تحديث لـ Teams عبر Terminal. بعد تنفيذ الأمر، أغلق الضحية جهاز الكمبيوتر بسبب نفاد البطارية، مما حد من الضرر الذي لحق به. ورغم أن الضحية يصف نفسه بأنه «ذو خبرة تقنية عالية»، إلا أن الهجوم نجح بسبب المصداقية الكاملة للسياق الذي بدا شرعياً تماماً.
يعتمد المهاجمون الاجتماعيون دائماً على الثقة والعلاقات السابقة لتنفيذ عملياتهم. في السابق، كان يتطلب الأمر اختراق حساب شخص ما أو قضاء أسابيع في بناء علاقة نصية مع الضحية. أما اليوم، فقد أصبح بإمكانهم تزوير المكالمات المرئية التي أصبحت عنصراً أساسياً في عملية التحقق، مما يجعل من الصعب على الضحايا التمييز بين الحقيقي والمزيف.
كيف يعمل الاحتيال؟
في فبراير ومارس من عام 2026، وثقت شركة Microsoft حملات احتيال استخدمت ملفات ضارة تتخفى في شكل تطبيقات عمل مثل msteams.exe وzoomworkspace.clientsetup.exe. كما حذرت من «نقرات الإصلاح» التي تستهدف مستخدمي نظام macOS، حيث تطلب من الضحايا لصق أوامر في Terminal لسرقة كلمات مرور المتصفحات والمحافظ الرقمية ومفاتيح المطورين.
كما كشفت وحدة Google Cloud’s Mandiant عن عملية اختراق استهدفت عالم العملات الرقمية، حيث تم استخدام حساب Telegram مخترق ومكالمة Zoom مزيفة وشريط فيديو مزيف يشبه المدير التنفيذي، بالإضافة إلى أوامر استكشاف أخطاء النظام لتشغيل العدوى. ورغم أن Mandiant لم تتمكن من التحقق من مصدر الفيديو، إلا أنها أكدت استخدام المهاجمين أدوات الذكاء الاصطناعي في الهندسة الاجتماعية.
تحذير من بيير كاكلامانوس: كيف انتشرت الحملة؟
في 24 أبريل، نشر بيير كاكلامانوس الحقيقي على منصة X (تويتر سابقاً) تحذيراً يفيد باختراق حسابه على Telegram، حيث كان شخص ما يتقمص شخصيته بالإضافة إلى آخرين في القطاع. حث المتابعين على عدم النقر على الروابط أو حجز الاجتماعات عبر الحساب المخترق، وطلب منهم التحقق من خلال رسائل LinkedIn المباشرة.
قبل هذا التحذير، كان الضحية قد أرسل رسالة إلى الحساب المخترق مقترحاً الانتقال إلى Google Meet. رد المهاجم، الذي كان لا يزال يتحكم في الحساب، بأنه مشغول وطلب إعادة جدولة المكالمة. هذه الحادثة لم تعد مجرد حادثة فردية، بل إشارة إلى حملة احتيال نشطة، حيث يمثل اختراق الحساب نقطة الدخول، بينما تمثل العلاقة السابقة السلاح الرئيسي للمهاجمين.
مراحل الهجوم وكيفية خداعه للضحايا
| المرحلة | ما رآه الضحية | لماذا بدا شرعياً | هدف المهاجم المحتمل |
|---|---|---|---|
| الاتصال الأولي | «بيير» تواصل بشأن مشروع Atrium واقترح مكالمة | سبق للضحية التحدث مع بيير، بما في ذلك مكالمات فيديو | إعادة فتح علاقة ثقة قائمة بدلاً من بدء علاقة جديدة |
| إعداد المكالمة | دعوة إلى مكالمة Microsoft Teams في اليوم التالي | Teams هو تطبيق شائع الاستخدام في بيئات العمل | استغلال الثقة في التطبيق المعروف |
| أثناء المكالمة | تطابقت الصورة والصوت مع ما يتذكره الضحية | استخدام تقنيات الذكاء الاصطناعي لتزييف الهوية | زيادة المصداقية وإقناع الضحية بتنفيذ الأوامر |
| بعد المكالمة | رسالة تطلب تثبيت تحديث عبر Terminal | تحديثات البرامج هي أمر طبيعي في بيئات العمل | تنفيذ أوامر خبيثة لسرقة البيانات أو السيطرة على الجهاز |
كيف يمكن حماية نفسك من هذه الهجمات؟
- التحقق من هوية المتصل: استخدم قنوات تواصل بديلة مثل LinkedIn أو البريد الإلكتروني الرسمي للتأكد من صحة الدعوات أو الرسائل.
- تجنب تثبيت التحديثات من مصادر غير موثوقة: حتى إذا بدت الرسالة رسمية، تحقق دائماً من مصدرها عبر زيارة الموقع الرسمي للشركة.
- استخدام المصادقة الثنائية: قم بتمكين المصادقة الثنائية لحساباتك الحساسة، مثل المحافظ الرقمية وحسابات العمل.
- الحذر من المكالمات المرئية المفاجئة: إذا تلقيت دعوة مفاجئة، حاول التحقق من هوية المتصل عبر مكالمة صوتية أو رسالة نصية.
- تحديث برامجك بانتظام: تأكد من تثبيت أحدث التحديثات الأمنية لتطبيقاتك وأنظمتك.
«تستغل الهجمات الحديثة الثقة في التطبيقات المعروفة مثل Teams وZoom، مما يجعل من الصعب على المستخدمين التمييز بين الحقيقي والمزيف.»
الذكاء الاصطناعي: سلاح ذو حدين في عالم الاحتيال
أصبحت تقنيات الذكاء الاصطناعي، مثل الوجوه والصوت المزيفين، أدوات قوية للمهاجمين، لكنها في الوقت نفسه يمكن أن تكون درعاً للدفاع عن النفس. من المهم أن نعي كيف يمكن استغلال هذه التقنيات، وأن نتبنى ممارسات أمنية صارمة لحماية بياناتنا وممتلكاتنا الرقمية.
في النهاية، لا يزال الوعي الأمني هو أفضل سلاح ضد هذه الهجمات المتطورة. تذكر دائماً: الثقة لا تأتي من المظهر وحده، بل من التحقق المستمر.