الأكثر قراءةتكنولوجيا ومعلوماتيسلايدريشريط

مايكروسوفت تكشف حملة تصيد احتيالي بالذكاء الاصطناعي باستخدام ملفات SVG

تتوسع استخدامات الذكاء الاصطناعي في مختلف القطاعات، ومنها الأمن السيبراني. فبينما تستفيد فرق الدفاع من الذكاء الاصطناعي لاكتشاف التهديدات والتصدي لها، يلجأ المهاجمون إليه لصياغة رسائل تصيد احتيالي، وإنشاء أكواد مضللة، وإخفاء برمجيات خبيثة.


مؤخرًا، كشف قسم استخبارات التهديدات في مايكروسوفت عن حملة تصيد احتيالي استخدمت ملفًا بصيغة SVG لإخفاء حمولة ضارة، قبل أن يتم حظرها.
تفاصيل الحملة
اعتمد المهاجمون على حساب بريد إلكتروني مُخترق لشركة صغيرة. ومن خلاله، أرسلوا رسائل موجهة ذاتيًا، بينما أخفوا العناوين الحقيقية في حقول النسخ المخفية (BCC). الملف المرفق سُمّي بطريقة توحي بأنه PDF، لكنه في الواقع كان ملف SVG يحتوي على عناصر مخفية تبدو كلوحة أعمال.
داخل الملف، وُجد نص برمجي حوّل كلمات مرتبطة بالأعمال إلى شيفرة تخفي الحمولة الضارة. وعند فتح الملف، تم توجيه المستخدمين إلى بوابة CAPTCHA، وهي خطوة شائعة في الهندسة الاجتماعية، قد تنتهي بصفحة تسجيل دخول مزيفة تستهدف سرقة بيانات الاعتماد.
إشارات على استخدام الذكاء الاصطناعي
حلل Security Copilot الكود داخل الملف، ولاحظ خصائص مرتبطة بمخرجات النماذج اللغوية الضخمة (LLM)، مثل:

معرفات وصفية طويلة.
أنماط متكررة في بناء الكود.
تعليقات عامة غير مفيدة.
خليط غير معتاد من تعليمات XML وCDATA.

هذه السمات جعلت الكود يبدو منظمًا من الخارج، لكنه غير عملي في التنفيذ، ما دفع المحللين للاعتقاد بأنه مولّد بالذكاء الاصطناعي.
دور أدوات Microsoft Defender
استخدم الباحثون أدوات Microsoft Defender for Office 365 المدعومة بالذكاء الاصطناعي لتجميع الأدلة. وتم رصد:

نمط البريد الإلكتروني الغريب الموجه ذاتيًا.
ملف SVG متنكر كـ PDF.
إعادة التوجيه إلى موقع تصيد معروف.
كود مخفي وأساليب تتبع داخل صفحة التصيد.


كانت الحملة محدودة وسهلة الحجب، واستهدفت بشكل أساسي مؤسسات أمريكية. ومع ذلك، أكدت مايكروسوفت أن هذه المحاولة توضح كيف يواصل المهاجمون تجربة أدوات الذكاء الاصطناعي لإنشاء إغراءات أكثر إقناعًا وحمولات أعقد.

تقي صالح

تقى صالح كاتبة صحفية بموقع الواقع نيوز

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى