في عصر تتسارع فيه الابتكارات التقنية، أصبح من الصعب التمييز بين الأدوات الحقيقية وتلك التي تخفي نوايا خبيثة. مؤخرًا، ظهرت موجة جديدة من التهديدات السيبرانية تعتمد على أدوات الذكاء الاصطناعي المزيفة لاستدراج المستخدمين وسرقة بياناتهم الحساسة. واحدة من أخطر هذه التهديدات هي برمجية “Noodlophile Stealer”، التي تنتحل واجهات أدوات فيديو بالذكاء الاصطناعي لتصيب الضحايا وتخترق أجهزتهم.
كيف تبدأ الخدعة؟
تعتمد الحملة الخبيثة على استغلال شهرة أدوات مثل “Dream Machine” و”Luma DreamMachine”، وهي أسماء شبيهة بأدوات شهيرة فعلاً في مجال الذكاء الاصطناعي. يقوم المهاجمون بإنشاء مواقع وهمية تدّعي أنها تقدم خدمات إنتاج فيديوهات باستخدام تقنيات الذكاء الاصطناعي، وتروّج هذه المواقع عبر منصات التواصل الاجتماعي ومجموعات المهتمين بالتقنية والإبداع.
بمجرد دخول المستخدم إلى الموقع وتحميل صوره أو مقاطع الفيديو الخاصة به، يُطلب منه تحميل ملف بصيغة ZIP يُفترض أنه يحتوي على النتيجة النهائية. غير أن هذا الملف ليس إلا فخًا يعتمد على أدوات الذكاء الاصطناعي المزيفة للإيقاع بالضحية.
داخل الملف: CapCut مزيف وموقّع رقميًا
يحتوي الملف المضغوط على برنامج باسم “Video Dream MachineAI.mp4.exe”، وهو في الواقع نسخة معدلة من برنامج تحرير الفيديوهات الشهير CapCut. هذا الملف موقّع رقميًا بشهادة مزيفة تبدو للوهلة الأولى شرعية، ما يجعل المستخدم أكثر ثقة في تشغيله.
لكن بمجرد تشغيل الملف، يبدأ سيناريو معقد وخبيث يستغل العديد من ثغرات النظام، ويعتمد على تقنيات معقدة للتنفيذ دون إثارة الشكوك.
ماذا تفعل برمجية Noodlophile؟
عند تفعيلها، تقوم البرمجية بتنفيذ عدة مراحل من التسلل:
تشغيل ملف “CapCut.exe” الذي يبدو عاديًا، لكنه يحتوي على شيفرة خبيثة.
تحميل وتشغيل ملف “AICore.dll” لأداء وظائف نظامية ضارة.
تنفيذ ملف “install.bat” الذي يستخدم أداة “certutil.exe” لاستخراج ملفات مشفرة داخل أرشيف PDF، يحتوي بدوره على برمجية Python خبيثة.
تشغيل ملف “srchost.exe” الذي يعمل على تحميل وتشغيل أدوات سرقة البيانات مثل Noodlophile وXWorm.
كل هذه الخطوات تتم بسرية تامة داخل الجهاز، وتُظهر قدرة أدوات الذكاء الاصطناعي المزيفة على خداع أنظمة الحماية والمستخدمين في آن واحد.
أنواع البيانات المستهدفة
برمجية Noodlophile ليست مجرد فيروس عادي، بل أداة تجسسية متقدمة تسرق:
بيانات الدخول إلى الحسابات المختلفة (Google، Facebook، الخ).
معلومات محفظات العملات الرقمية مثل MetaMask.
كلمات المرور المحفوظة في المتصفحات.
بيانات الجلسات النشطة وسجل المتصفح.
ويتم إرسال كل هذه البيانات مباشرة إلى المهاجمين عبر قنوات Telegram المشفرة، في استخدام جديد يوضح كيف يتم تسخير أدوات الذكاء الاصطناعي المزيفة في نشاطات إلكترونية إجرامية.
كيف تحمي نفسك؟
لحماية نفسك من هذه التهديدات المتطورة، إليك بعض الخطوات الوقائية:
لا تقم بتحميل أي أداة ذكاء اصطناعي جديدة إلا من الموقع الرسمي لها أو من مصادر موثوقة.
فعّل دائمًا عرض امتدادات الملفات في نظام التشغيل، لتتجنب تشغيل ملفات EXE مموهة على هيئة فيديو.
استخدم برامج حماية حديثة تستطيع فحص الملفات وتحليلها بشكل ديناميكي.
افحص أي ملف مضغوط باستخدام أدوات مثل VirusTotal قبل فتحه.
احذر من الرسائل أو الإعلانات التي تروج لأدوات توليد فيديوهات خارقة مجانًا – فهي غالبًا أدوات الذكاء الاصطناعي المزيفة تهدف للإيقاع بك.
لماذا تشكل هذه الهجمات نقلة نوعية؟
الهجمات الإلكترونية التي تستخدم أدوات الذكاء الاصطناعي المزيفة لم تعد مجرّد محاولات فردية للتصيد أو الاختراق، بل أصبحت تمثّل تحولًا جذريًا في طبيعة التهديدات الرقمية الحديثة. فهي لا تعتمد فقط على شيفرات خبيثة أو ثغرات تقنية كما كان الحال في الماضي، بل توظّف مزيجًا ذكيًا من الهندسة الاجتماعية، والبرمجة المتقدمة، وتقنيات التخفي لتصميم هجمات مقنعة يصعب تمييزها حتى من قبل المستخدمين المتمرسين.
إحدى أبرز سمات هذه النقلة النوعية هي قدرة المهاجمين على تقليد أدوات شهيرة ومعروفة في مجال الذكاء الاصطناعي، مما يجعل المستخدم يعتقد أنه يتعامل مع منصة موثوقة. يتم تصميم المواقع بطريقة احترافية، وتُرفق البرامج المزوّرة بشهادات توقيع رقمية تبدو شرعية، بل ويتم أحيانًا نشر مراجعات وهمية ومقاطع فيديو ترويجية على منصات مثل يوتيوب وفيسبوك لإضفاء طابع المصداقية.
الأخطر من ذلك أن هذه الهجمات لا تكتفي بسرقة كلمات المرور أو معلومات الحسابات، بل تزرع برامج مثل “Noodlophile Stealer” القادرة على جمع بيانات متقدمة مثل ملفات التصفح، محفظات العملات الرقمية، وبيانات الجلسات النشطة، وترسلها إلى خوادم خارجية من دون أن يشعر المستخدم بأي تغيّر في أداء الجهاز. هذا النوع من الهجمات يُصنَّف ضمن ما يُعرف بهجمات “Fileless Malware”، أي تلك التي تُنفَّذ بالكامل داخل الذاكرة العشوائية للجهاز دون الحاجة إلى تخزين ملف تقليدي يمكن اكتشافه بسهولة.
خلاصة
ظهور برمجية Noodlophile يكشف عن مرحلة جديدة من التهديدات السيبرانية التي تستغل ثقة المستخدمين في أدوات الذكاء الاصطناعي. لم يعد الأمن الإلكتروني مسألة فنية فقط، بل صار يتطلب وعيًا حقيقيًا من المستخدمين بخطورة أدوات الذكاء الاصطناعي المزيفة وكيف يمكن أن تكون بابًا خلفيًا نحو بياناتهم الشخصية.
في عالم يتسارع فيه التطور التكنولوجي، ستظل الثقة الزائدة والتسرّع في التجربة من دون تحقق هما أكبر نقاط الضعف التي تستغلها الهجمات الحديثة.
Views: 2