اختبار الذكاء المدعوم بالذكاء الاصطناعي احتيال
الإنترنت الحديث مليء بالمواقع الإلكترونية التي تعد بالترفيه واختبارات الذكاء والعروض الحصرية، ولكن ليست جميعها آمنة كما تبدو. يستغل مجرمو الإنترنت الفضول والثقة باستمرار لنشر البرامج الضارة أو سرقة البيانات الشخصية. من الضروري أن يظل المستخدمون متيقظين ويفكروا مليًا قبل اتباع تعليمات من مصادر غير موثوقة، لأن نقرة واحدة غير مدروسة قد تُعرّض النظام بأكمله للخطر.
جدول المحتويات
اختبار ذكاء مزيف مدعوم بالذكاء الاصطناعي مصمم للخداع
اكتشف باحثو الأمن السيبراني موقعًا إلكترونيًا خبيثًا يُروّج لاختبار ذكاء مُدعّم بالذكاء الاصطناعي، يدّعي زورًا أنه يُقيّم الذكاء باستخدام خوارزميات الشبكات العصبية المتطورة. يُعلن الموقع أن بإمكان المستخدمين إكمال اختبار مدته دقيقتان، ويتكوّن من عشرة أسئلة، والحصول على نتائج "دقيقة للغاية" فورًا. ولزيادة مصداقيته، يدّعي الموقع زورًا أن أكثر من 500,000 شخص قد خضعوا للاختبار بالفعل.
مع أن هذا العرض قد يبدو مشروعًا، إلا أن الغرض الحقيقي للموقع أخطر بكثير. بعد إكمال الزوار للاختبار، يُطلب منهم تنفيذ ما يُسمى بعملية "التحقق البشري"، والتي تتضمن الضغط على مجموعات محددة من مفاتيح لوحة المفاتيح. تُنفّذ هذه التعليمات سرًا أمرًا خبيثًا يُنزّل ويُثبّت برمجيات خبيثة على جهاز الضحية.
التقنية الخطيرة وراء عملية الاحتيال: ClickFix
يعتمد الهجوم على طريقة تُعرف باسم ClickFix ، وهي تقنية خادعة تتلاعب بالمستخدمين لتشغيل برمجيات ضارة تحت ستار خطوات تحقق بسيطة. بدلاً من التحقق من التفاعل البشري، تُفعّل هذه الأوامر عملية خلفية تُنزّل البرمجيات الخبيثة بصمت.
- بمجرد تثبيته، يمكن للبرامج الضارة تنفيذ مجموعة من الإجراءات الضارة، بما في ذلك:
- سرقة المعلومات الحساسة مثل كلمات المرور المحفوظة أو بيانات البنوك أو بيانات اعتماد محفظة العملات المشفرة.
- تعريض أمان النظام للخطر من خلال منح المهاجمين التحكم عن بعد، أو تشفير الملفات مقابل فدية، أو استخدام موارد النظام لتعدين العملات المشفرة.
وبما أن هذه الأوامر يتم تنفيذها بواسطة الضحية نفسها، فقد لا تتمكن أنظمة الأمان من اكتشاف التهديد على الفور، مما يسمح للمهاجمين بتأسيس الثبات والتسبب في أضرار أكبر.
عواقب الوقوع ضحية احتيال اختبار الذكاء
قد يواجه ضحايا عملية احتيال اختبار الذكاء المدعوم بالذكاء الاصطناعي عواقب وخيمة. فبمجرد الإصابة، قد تُستخدم أجهزة الكمبيوتر الخاصة بهم في أنشطة خبيثة أخرى، وقد تُسرق بياناتهم الشخصية والمالية، أو تُشفّر ملفاتهم في هجمات فدية. وإلى جانب الضرر الفردي، يمكن أيضًا استغلال الأنظمة المخترقة كجزء من شبكات بوت نت أكبر أو لنشر حملات برمجيات خبيثة إضافية.
وتسلط هذه الحادثة الضوء على مدى سهولة استغلال الفضول كسلاح - فما يبدو وكأنه اختبار عبر الإنترنت غير ضار قد يفتح في الواقع الباب أمام اختراق النظام بالكامل.
كيف تجذب مواقع الاحتيال الضحايا
تنتشر مواقع الويب الاحتيالية كهذه عادةً عبر إعلانات إلكترونية مضللة، ورسائل تصيد احتيالي، ومنشورات على مواقع التواصل الاجتماعي تَعِد بمحتوى ممتع أو ثري بالمعلومات. كما يُروَّج لبعضها عبر نوافذ إشعارات منبثقة خادعة أو شبكات إعلانات مشبوهة موجودة على منصات عالية الخطورة، مثل مواقع التورنت، وصفحات البالغين، أو خدمات البث غير القانونية.
يستغل مجرمو الإنترنت هذه القنوات لتحقيق أقصى قدر من الوصول والرؤية، ويستهدفون المستخدمين غير المنتبهين الذين يبحثون ببساطة عن إجراء اختبار سريع أو التفاعل مع محتوى مدعوم بالذكاء الاصطناعي.
الاستنتاج: لا تتبع أبدًا التعليمات العمياء عبر الإنترنت
تُظهر عملية احتيال اختبار الذكاء المدعوم بالذكاء الاصطناعي كيف يمكن للهندسة الاجتماعية الخادعة والتلاعب التقني أن يتحدا لإنشاء فخٍّ فعال للبرمجيات الخبيثة. من خلال إخفاء أوامر خبيثة على أنها خطوات تحقق بريئة، يستغل المحتالون ثقة المستخدم وفضوله لاختراق الأجهزة وسرقة البيانات.
ينبغي على المستخدمين تجنب اتباع التعليمات التي تتطلب إدخال أوامر من سطر الأوامر أو اختصارات لوحة المفاتيح من مواقع ويب غير معروفة. يُعدّ التحقق من صحة أي خدمة إلكترونية قبل التعامل معها أمرًا بالغ الأهمية. في عالم الأمن السيبراني، يبقى الوعي والحذر أقوى دفاع ضد الخداع الرقمي.