كيف يوظف الهاكر الـ AI للقيام بمهام الاختراق ؟ اسرار الأمن السيبراني
كيف يمكن للذكاء الاصطناعي تنفيذ الاختراق بمجرد كتابة أمر ؟

تخيل الة تستجيب لكلماتك لا تبالي بالحدود ولا تسأل عن النوايا اليوم تلك الالات لم تعد مجرد ادوات تلك الالات لم تعد مجرد ادوات صارت مرايا تعكس نوايا من يكتبون امامها في هذا المقال نغوص في ظلال التقنيات التي قد تحول سطرا بسيطا إلى كابوس سيبراني نكشف قدرات الذكاء الاصطناعي ونرسم حدودا واضحة بين الفضول المدمر والدفاع الواعي(نظري وعملي )
نبدا كما تعودنا كما في المقالات السابقه بالجزاء النظري ونتقل بعدها الي الجزاء العملي بي فديو يوضح العمليه
الجزاء النظري :
اولا: مفهوم الذكاء الاصطناعي الشرير :
الذكاء الاصطناعي الشرير (Malicious AI) لا يشير إلى الات واعية تخطط للسيطرة على العالم بل هو استخدام متعمد ومخطط لتقنيات الذكاء الاصطناعي لتنفيذ أنشطة ضارة وإجرامية يتم تصميم هذه النماذج خصيصا او تعديلها لتجاوز الضوابط الاخلاقية مما يجعلها ادوات خطيرة في ايدي المجرمين والقراصنة والدول بهدف الاختراق الاحتيال و التلاعب او حتى التسبب باضرار مادية
وفيما يلي نستعرض اكثر 5 نمازج شر التي صدرت من الزكاء الاصطناعي حتي الان
1-WormGPT:
- التقنية : نموذج لغة كبير (Large Language Model) مبني على إطار عمل مفتوح المصدر مثل GPT-J
- الاستخدام الشرير : التصيد الاحتيالي المتقدم / كتابة شيفرات خبيثة/ التخطيط للهجمات الإلكترونيه
- التهديد: يخفض الحاجز التقني للمجرمين المبتدئين
2-FraudGPT
التقنية: نموذج ذكاء اصطناعي مشابه لـ WormGPT
الاستخدام الشرير : انتحال الشخصية/ إنشاء مواقع ويب احتيالية/ تطوير مخططات نصب مالي
التهديد : التخصص في الاحتيال المالي يجعل هجماته شديدة الدقة
3-DarkBERT
التقنية : نموذج لغة تم تدريبه على بيانات ضخمة من الشبكة المظلمة (Dark Web)
الاستخدام الشرير : فك رموز اتصات المجرمين/ اكتشاف ثغرات أمنية جديدة
التهديد: يمنح المجرمين فهما اعمق لبيئتهم ويجعلهم اسرع في تطوير هجماتهم
4-Deepfake Generators (مثل DeepFaceLab, FaceSwap)
التقنية : شبكات خصومة توليدية (Generative Adversarial Networks - GANs)
الاستخدام الشرير : انشاء فيديوهات وصور مزيفة للتشهير/ الابتزاز/ والتضليل السياسي
التهديد : يهاجم الاساس الذي تبنى عليه الثقة البصرية والسمعة
5-AutoHacking AI
التقنية: تعلم تعزيزي (Reinforcement Learning) وشبكات عصبية.
الاستخدام الشرير: مسح الشبكات تلقائيا استغلال الثغرات وتنفيذ هجمات متطورة بدون تدخل بشري
التهديد: يضاعف سرعة وحجم الهجمات الإلكترونية بشكل هائل
وفيما يالي نستعرض ابشع خمس حوادث تمت بواسطة الزكاء الاصتناعي الشرير
ابشع 5 حوادث بسبب الذكاء الاصطناعي الشرير
1-الحادثة : احتيال Deepfake في هونغ كونغ (2024)
التقنية المستخدمة : Deepfake (مكالمة فيديو مزيفة)
التفاصيل : انتحل مجرمون شخصية المدير المالي وموظفين اخرين في شركة خلال مكالمة فيديو جماعية بتوجيهات منهم قام موظف بتحويل 35 مليون دولار إلى حسابات المحتالين
الحادثة : هجوم برنامج الفدية على مستشفى ألماني (2020)
التقنية المستخدمة : Ransomware (معزز بالذكاء الاصطناعي)
التفاصيل : تسبب هجوم الكتروني في تعطيل انظمة مستشفى( جامعة دوسلدورف) مما ادى الى تاجيل عمليات طبية عاجلة وثقت اول حالة وفاة بسبب هجوم إلكترونيد حيث توفيت مريضة بسبب تاخر نقلها إلى مستشفى اخر
الحادثة: حملة التضليل في الانتخابات الامريكية (2016 وما بعدها)
التقنية المستخدمة : Social Media Bots (بوتات ذكية)
التفاصيل : استخدام الاف الحسابات الالية المدعومة بالذكاء الاصطناعي لنشر معلومات مضللة واشعال الخلافات الاجتماعية والتاثير على الراي العام بشكل منهجي
الحادثة : انتشار الابتزاز الجنسي باستخدام Deepfake
التقنية المستخدمة : Deepfake Pornography
التفاصيل : انشاء مقاطع فيديو إباحية مزيفة بوضع وجوه نساء مشهورات وعاديات على اجساد ممثلين ثم استخدامها للابتزاز المالي والمعنوي مما دفع العديد من الضحايا إلى الانتحار
الحادثة : انهيار شركة بالتقنية المزيفة
التقنية المستخدمة : AI-Generated Fake Content
التفاصيل : نشر صور وفيديوهات مزيفة باستخدام الذكاء الاصطناعي تظهر انهيارا او مشاكل في شركة ما مما يتسبب في هبوط حاد في سعر أسهمها وخسائر بملايين الدولارات
والان مواعد استعراض اقوي 5 دول تستخدم هزه النمازج
أقوى 5 دول تستخدم هزه النماذج
روسيا: رائدة في هجمات برامج الفدية والتضليل الاعلامي باستخدام بوتات الذكاء الاصطناعي
الصين: متخصصة في عمليات التجسس الالكتروني وسرقة الملكية الفكرية باستخدام أدوات ذكية
كوريا الشمالية : تركز على الهجمات المالية (مثل اختراق البنوك وتبيت العملات) لتمويل النظام
ايران : تنفذ هجمات تصيد احتيالي متطورة وتضليل سياسي مستهدفةً دول الخليج والغرب
الولايات المتحدة & إسرائيل: (للهجوم) تمتلكان أقوى التقنيات للأغراض استخباراتية وعسكرية مثل برنامج (Stuxnet) وهو المتسبب في تعطيل الرنامج النووي الايراني
اماكن الترويج لهذه النماذج:
الشبكة المظلمة (Dark Web): السوق الرئيسية/ حيث تباع النماذج كخدمات (AI-as-a-Service)
قنوات التليجرام المشفرة: سوق سريعة النمو لبيع الادوات وتبادل الخبرات
منتديات القرصنة المتخصصة : على الانترنت العادي ولكن محمية بكلمات مرور صعبة
واخيرا قبل الانتقال الي الفديو العملي كيف تحمي نفسك من هزه التقنيات
التوعية المستمرة : تدريب الموظفين والافراد على اكتشاف محاولات التصيد والـ Deepfake
التحقق متعدد العوامل (Multi-Factor Authentication) : يجعل اختراق الحسابات اصعب
استخدام أدوات كشف الـ Deepfake : مثل Microsoft's Video Authenticator
تحديث الانظمة باستمرار : لسد الثغرات الامنية
اعتماد مبدا "الثقة الصفرية" (Zero Trust) : عدم الثقة في اي شخص او جهاز داخل الشبكة دون تحقق
الاستثمار في ذكاء اصطناعي دفاعي : استخدام الذكاء الاصطناعي لاكتشاف هجمات الذكاء الاصطناعي الهجومي
ننتقل الان الي اجزاء العملي ولكن لا تسي ان تتابعني علي المنصات المختلفه لكتشاف المزيد جميع الروابط تجدوها في اخر المقال اسفل الفديو
تاببعني علي
راوبط حساباتي علي تلجرام
الجروب العام
https://t.me/+U_m-f-xHBJ0yZjA0
- جروب المناقشات
- https://t.me/+3BKHmvJRE6EzY2Vk
- اخر ثغرات الزيرو داي في الدارك ويب
- https://t.me/+NvVII8PVdZFlMmQ0
- جروبالمبتدائين
- https://t.me/+vwvNQC2oTr4wMmI
https://t.me/+0Lp22kLC3L9mOTBk
لدعم صانع المحتوي للاستمرار في تقديم المزيد
حسابي
P1135057354
انتظروني في درس جديد من اسرار الامن السيبراني كان معكم HARM والسلام عليكم ورحمت الله وبركاته