تحذير جوجل: قراصنة يستغلون Gemini في الهجمات السيبرانية
كشفت مجموعة استخبارات التهديدات في جوجل (GTIG) أن قراصنة مدعومين من دول يستغلون نموذج Gemini في كافة مراحل الهجمات الإلكترونية، بدءاً من الاستطلاع وجمع المعلومات وصولاً إلى تطوير البرمجيات الخبيثة. وأشار التقرير إلى أن جهات فاعلة من الصين وإيران وكوريا الشمالية وروسيا استخدمت النموذج لتحسين قدراتها الهجومية.
استغلال الذكاء الاصطناعي في كافة مراحل الهجوم
أوضح التقرير أن المهاجمين، مثل مجموعات APT31 وTemp.HEX الصينية وAPT42 الإيرانية، استخدموا Gemini لإنشاء ملفات تعريف للأهداف، وتوليد نصوص ورسائل للتصيد الاحتيالي، وترجمة النصوص، وكتابة الأكواد البرمجية، واختبار الثغرات الأمنية.
وفي إحدى الحالات، انتحل مهاجمون صينيون شخصية خبير أمن سيبراني لتوجيه النموذج لأتمتة تحليل الثغرات واختبار تقنيات تجاوز جدران الحماية (WAF) وحقن SQL ضد أهداف أمريكية محددة. كما استعانت مجموعة إيرانية بالنموذج لتسريع تطوير أدوات خبيثة مخصصة وتصحيح الأكواد البرمجية.
برمجيات خبيثة مطورة بواسطة Gemini
رصدت جوجل محاولات لدمج قدرات الذكاء الاصطناعي في عائلات البرمجيات الخبيثة الموجودة حالياً، وسلطت الضوء على أداتين رئيسيتين:
- HonestCue: إطار عمل لبرمجيات خبيثة تم رصده في أواخر عام 2025، يستخدم واجهة برمجة تطبيقات Gemini لتوليد كود C# للمرحلة الثانية من الهجوم، ثم يقوم بتجميع وتشغيل الحمولات في الذاكرة.
- CoinBait: مجموعة أدوات تصيد تتنكر كمنصة لتبادل العملات الرقمية لسرقة بيانات الاعتماد، وتحتوي على أدلة تشير إلى تطويرها باستخدام أدوات توليد الكود بالذكاء الاصطناعي.
حملات ClickFix وسرقة النماذج
لم يقتصر الأمر على هجمات الدول، حيث استخدم مجرمو الإنترنت خدمات الذكاء الاصطناعي التوليدي في حملات الهندسة الاجتماعية المعروفة بـ "ClickFix"، لتوصيل برمجيات خبيثة مثل AMOS لمستخدمي macOS عبر إعلانات خبيثة تظهر في نتائج البحث.
سرقة الملكية الفكرية للنموذج
واجه Gemini أيضاً محاولات "استخراج النموذج" و"تقطير المعرفة"، حيث تقوم منظمات باستخدام الوصول المصرح به لواجهة برمجة التطبيقات لطرح أسئلة منهجية على النظام بهدف استنساخ عمليات اتخاذ القرار الخاصة به. وفي هجوم واسع النطاق، تم استهداف Gemini بـ 100,000 أمر (Prompt) لمحاولة تكرار منطق النموذج في مهام بلغات غير الإنجليزية.
وأكدت جوجل أنها قامت بتعطيل الحسابات والبنية التحتية المرتبطة بهذا الاستغلال الموثق، ونفذت دفاعات مستهدفة في مصنفات Gemini لجعل عملية الاستغلال أكثر صعوبة، مشددة على أنها تصمم أنظمتها بتدابير أمان قوية.
الأسئلة الشائعة
وفقاً لتقرير جوجل، تم رصد جهات فاعلة من الصين، وإيران، وكوريا الشمالية، وروسيا تستخدم النموذج في عملياتها.
هو إطار عمل لبرمجيات خبيثة يستخدم واجهة Gemini لتوليد أكواد برمجية للمرحلة الثانية من الهجوم وتشغيلها في الذاكرة.
هي محاولة نقل المعلومات من نموذج ذكاء اصطناعي متطور إلى نموذج آخر عبر طرح أسئلة منهجية لتدريب نماذج جديدة بتكلفة أقل.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!