خبراء الأمن السيبراني: متصفحات الذكاء الاصطناعي عرضة لهجوم PromptFix لتنفيذ أوامر خفية ضارة

كشف باحثون في الأمن السيبراني عن تقنية جديدة لحقن الأوامر تسمى PromptFix، قادرة على خداع نماذج الذكاء الاصطناعي التوليدي وجعلها تنفذ تعليمات خبيثة من خلال إخفائها داخل فحص CAPTCHA مزيف في صفحة ويب.

وبحسب Guardio Labs، يمثل هذا الهجوم نسخة مطورة لعصر الذكاء الاصطناعي من عملية الاحتيال التقليدية ClickFix، إذ أظهر أن المتصفحات المدعومة بالذكاء الاصطناعي مثل Comet من Perplexity، والتي صممت لأتمتة المهام مثل التسوق الإلكتروني أو إدارة البريد، يمكن تضليلها للتفاعل مع صفحات تصيد أو متاجر وهمية دون علم المستخدم.

كيف يعمل هجوم PromptFix؟

يختلف PromptFix عن أساليب حقن الأوامر التقليدية، حيث لا يحاول إجبار النموذج على تنفيذ الأوامر، بل يعتمد على الهندسة الاجتماعية لإقناع الذكاء الاصطناعي بأن التنفيذ الفوري يخدم هدفه الأساسي: مساعدة المستخدم بسرعة وكفاءة.

تطلق Guardio على هذه الظاهرة اسم Scamlexity، أي “الاحتيال المعقد”، حيث تتحول أنظمة الذكاء الاصطناعي المستقلة القادرة على اتخاذ قرارات وتنفيذ مهام ذاتيًا إلى وسيلة لرفع مستوى الهجمات الاحتيالية.

مخاطر على المتصفحات المدعومة بالذكاء الاصطناعي

أظهرت التجارب أن متصفح Comet قد يكمل عمليات شراء كاملة على مواقع تسوق وهمية، بما في ذلك إضافة المنتجات إلى السلة وإدخال بيانات المستخدم المحفوظة مثل العنوان وبطاقة الدفع دون طلب موافقته.

كما يمكن خداع المتصفح عند فحص البريد الإلكتروني، حيث يقوم بفتح روابط في رسائل تصيد تبدو وكأنها من البنك، ثم إدخال بيانات تسجيل الدخول تلقائيًا في صفحات تسجيل وهمية. وهذا يؤدي إلى ما وصفه الباحثون بـ”سلسلة ثقة منقلبة”، حيث يتعامل المتصفح مع صفحات التصيد على أنها شرعية دون أن يلاحظ المستخدم أي إشارات مشبوهة.

هجوم التنزيل الخفي

واحدة من أخطر قدرات PromptFix تكمن في جعله النماذج تضغط على أزرار غير مرئية داخل صفحة الويب لتجاوز اختبارات CAPTCHA وتنزيل ملفات ضارة مباشرة على الجهاز، فيما يعرف بهجوم Drive-by Download.

وأكدت Guardio أن الهجوم يعمل على متصفح Comet ووضعية Agent Mode في ChatGPT، مع فرق أن الأخير يحصر الملفات في بيئة افتراضية معزولة، ما يقلل من المخاطر المباشرة على جهاز المستخدم.

تصاعد اعتماد المهاجمين على الذكاء الاصطناعي

يحذر خبراء الأمن من أن المهاجمين أصبحوا يستخدمون منصات الذكاء الاصطناعي مثل Lovable لبناء مواقع تصيد واقعية أو نشر برمجيات ضارة مثل برامج سرقة المحافظ الرقمية أو أحصنة طروادة للتحكم عن بعد.

كما تم رصد حملات استهدفت مستخدمين عبر مواقع وهمية تحاكي علامات تجارية معروفة مثل Microsoft وUPS، إضافة إلى استغلال محتوى مزيف بتقنية التزييف العميق (Deepfake) على يوتيوب وشبكات التواصل للترويج لاستثمارات احتيالية.

في هذه السيناريوهات، يُطلب من الضحايا إنشاء حساب تداول وإيداع مبالغ أولية تتراوح بين 100 و250 دولارًا، إلى جانب تقديم بياناتهم المصرفية أو محافظهم الرقمية بحجة التحقق. وقد استهدفت هذه العمليات مستخدمين في دول متعددة منها الهند، ألمانيا، فرنسا، إسبانيا، كندا، أستراليا، اليابان وتركيا.

الحاجة إلى دفاعات استباقية

تؤكد هذه التطورات ضرورة أن تتجاوز أنظمة الذكاء الاصطناعي الدفاعات التفاعلية التقليدية نحو بناء حواجز استباقية تشمل كشف التصيد، التحقق من موثوقية الروابط والنطاقات، والتصدي للملفات الخبيثة.

ووفق تقرير CrowdStrike 2025، سيواصل المهاجمون استغلال أدوات الذكاء الاصطناعي لأغراض الهندسة الاجتماعية، مستفيدين من سهولة الوصول إليها وتطور قدراتها، ما يجعلها أداة رئيسية في الجيل القادم من الهجمات السيبرانية.

محمد الشرشابي
محمد الشرشابي
المقالات: 172

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.