تحذير من جوجل: قراصنة يستغلون Gemini لتسريع الهجمات
كشفت مجموعة جوجل لاستخبارات التهديدات (Google Threat Intelligence Group) في تقرير جديد أن قراصنة مدعومين من دول، تحديداً الصين وإيران وكوريا الشمالية وروسيا، باتوا يستخدمون نموذج Gemini لتسريع عملياتهم الهجومية بشكل ملحوظ.
تسريع وتيرة الهجمات لا ابتكار طرق جديدة
أوضح باحثو جوجل أن استخدام الذكاء الاصطناعي هنا لا يعني بالضرورة ابتكار أساليب سحرية جديدة، بل يركز على "التسريع". يستخدم المهاجمون النموذج في مهام روتينية كانت تستغرق وقتاً طويلاً، مما يمنحهم سرعة أكبر في التنفيذ.
شملت الأنشطة التي رصدتها جوجل استخدام Gemini في مراحل متعددة من العملية، بدءاً من البحث الأولي عن الأهداف وصولاً إلى ما بعد الاختراق. وتضمنت الاستخدامات:
- صياغة رسائل الهندسة الاجتماعية.
- المساعدة في كتابة الأكواد البرمجية وتصحيحها (Debugging).
- البحث عن الثغرات الأمنية.
- الترجمة وتوصيف الأهداف.
سيناريوهات واقعية ومخاطر استخراج النماذج
رصد التقرير نشاطاً مرتبطاً بالصين حيث تقمص المشغل شخصية خبير أمن سيبراني ودفع Gemini لأتمتة تحليل الثغرات وإنتاج خطط اختبار مستهدفة. الهدف الرئيسي هنا هو تقليل العوائق الزمنية، مما يترك للمدافعين وقتاً أقل للاستجابة قبل وقوع الضرر الحقيقي.
إلى جانب الهجمات التقليدية، حذرت جوجل من تهديد مختلف يتمثل في "استخراج النماذج" (Model Extraction) و"تقطير المعرفة". في هذا السيناريو، يقوم المهاجمون الذين يملكون وصولاً مصرحاً للواجهة البرمجية (API) بإغراق النظام بمطالبات لنسخ طريقة عمل النموذج.
وأشارت الشركة إلى مثال تضمن 100,000 مطالبة تهدف لنسخ سلوك النموذج في مهام غير إنجليزية، واصفة ذلك بأنه ضرر تجاري وللملكية الفكرية.
إجراءات جوجل ونصائح لفرق الأمن
أكدت جوجل أنها قامت بتعطيل الحسابات والبنية التحتية المرتبطة بهذا الاستغلال الموثق، وأضافت دفاعات مستهدفة في مصنفات Gemini.
وبالنسبة لفرق الأمن السيبراني، النصيحة العملية هي افتراض أن الهجمات المدعومة بالذكاء الاصطناعي ستكون أسرع، وليس بالضرورة أذكى. يجب مراقبة التحسينات المفاجئة في جودة رسائل التصيد، والتكرار السريع للأدوات، وأنماط استخدام API غير المعتادة.
الأسئلة الشائعة
وفقاً لتقرير جوجل، تم رصد مجموعات مدعومة من الصين، إيران، كوريا الشمالية، وروسيا تستخدم النموذج.
يساعدهم في تسريع المهام الروتينية مثل البحث عن الثغرات، كتابة وتصحيح الأكواد، صياغة رسائل الهندسة الاجتماعية، والترجمة.
هو محاولة المهاجمين نسخ قدرات ومعرفة النموذج الأصلي عبر إغراقه بالمطالبات (Prompts) لتدريب نماذج أخرى خاصة بهم.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!