رغم الضجة الكبيرة حول التهديدات “الجديدة” مثل الهجمات المدعومة بالذكاء الاصطناعي أو التشفير المقاوم للكم الكمي، إلا أن الواقع في عام 2025 أظهر أن المهاجمين لم يغيروا كتابهم القديم، بل طوروا أساليبه. الهجمات الأكثر فعالية ظلت كما هي منذ عقد مضى: استغلال سلاسل التوريد، التصيّد الاحتيالي، وتجاوز أنظمة المراجعة في المتاجر الرسمية. الجديد هو أن الذكاء الاصطناعي جعل هذه الأساليب أكثر سرعة وكفاءة، وخفّض الحاجز أمام المهاجمين بحيث يمكن لفرد واحد تنفيذ عمليات كانت تتطلب سابقاً فرقاً منظمة.
حملة Shai Hulud على مكتبة NPM أبرزت خطورة سلاسل التوريد، حيث أدى اختراق حزمة واحدة إلى التأثير على آلاف المشاريع المعتمدة عليها. لم يتغير المتجه، لكن تغيرت القدرة على الاستغلال؛ إذ أصبح المهاجمون قادرين على تحديد الفرص واستغلالها بشكل أسرع بفضل أدوات الذكاء الاصطناعي. الأمر يشبه كيف مكّن الذكاء الاصطناعي مطوراً واحداً من بناء تطبيقات معقدة، وهو ما انعكس أيضاً في عالم الجريمة الإلكترونية.
التصيّد الاحتيالي: النقطة الأضعف ما زالت الإنسان
التصيّد الاحتيالي ظل فعالاً لأنه يعتمد على العنصر البشري كأضعف حلقة في سلسلة الأمان. في إحدى الهجمات، أدى نقر مطوّر على رابط خبيث وإدخال بياناته إلى اختراق حسابه، ما سمح للمهاجمين بحقن شيفرات ضارة في حزم تُحمّل ملايين المرات أسبوعياً. ورغم أن المطوّر أبلغ منصة NPM بالحادثة، إلا أن إجراءات التخفيف استغرقت وقتاً، وخلال تلك الفترة انتشر الهجوم على نطاق واسع.
الذكاء الاصطناعي هنا لعب دوراً في صياغة رسائل أكثر إقناعاً، وتخصيصها بشكل يجعلها أكثر قابلية للنقر، مما زاد من خطورة التصيّد.
المتاجر الرسمية: الثقة المفقودة
من أكثر الجوانب إحباطاً أن البرمجيات الخبيثة ما زالت قادرة على تجاوز الحواجز الرسمية. أبحاث حديثة كشفت عن إضافات خبيثة لمتصفح كروم سرقت محادثات من منصات مثل ChatGPT وDeepSeek، وهو ما يعيد إلى الأذهان مشاكل متاجر التطبيقات على الهواتف الذكية.
المشكلة الأساسية تكمن في نموذج الصلاحيات؛ حيث يواجه المستخدم خياراً ثنائياً: إما منح الإضافة صلاحية “قراءة المعلومات من جميع المواقع” أو رفضها بالكامل. في معظم الحالات، تُستغل هذه الصلاحيات لأغراض ضارة أو يتم تحديث الإضافة لاحقاً لتصبح خبيثة.
الحل موجود بالفعل، إذ تقدم أنظمة مثل أندرويد وiOS نموذجاً أكثر دقة يمنح المستخدم تحكماً في الصلاحيات، مثل السماح بالوصول إلى الموقع الجغرافي دون الميكروفون، أو الكاميرا فقط أثناء الاستخدام. لكن تطبيق هذا النموذج في متصفحات الويب لم يُنفذ بعد.
المهاجمون لا يطاردون الأدوات البراقة
الذكاء الاصطناعي لم يدفع المهاجمين إلى التخلي عن أساليبهم القديمة، بل جعلها أكثر قوة. فهم ما زالوا يستغلون سلاسل التوريد، ويخدعون المطورين عبر التصيّد، ويهربون من أنظمة المراجعة، لكنهم يفعلون ذلك بموارد أقل بكثير.
الدرس الأهم هو أن المدافعين لا يجب أن ينشغلوا بالاستراتيجيات “اللامعة” بينما الأساسيات ما زالت تعاني من ثغرات. المطلوب هو إصلاح نماذج الصلاحيات، تعزيز التحقق من سلاسل التوريد، وجعل المصادقة المقاومة للتصيّد هي الوضع الافتراضي. فالأمن السيبراني في عصر الذكاء الاصطناعي يعتمد أكثر من أي وقت مضى على قوة الأساسيات.






























