ينتشر برنامج الفدية الجديد عبر أداة فيديو مزيفة للذكاء الصناعي

Image by WangXina, from Freepik

ينتشر برنامج الفدية الجديد عبر أداة فيديو مزيفة للذكاء الصناعي

وقت القراءة: 2 دقائق

تستهدف حملة البرمجيات الخبيثة الجديدة المبدعين والشركات الصغيرة عن طريق التنكر بأنها أداة فيديو مدعومة بالذكاء الصناعي.

في عجلة من أمرك؟ إليك الحقائق السريعة:

  • يتنكر البرامج الضارة على أنها أداة فيديو مجانية مستندة إلى الذكاء الصناعي تستهدف المبدعين والشركات الصغيرة.
  • يتم خداع الضحايا لتنزيل برنامج “Video Dream MachineAI.mp4.exe” الضار.
  • يسرق البرنامج الضار بيانات المستخدم من المتصفح، وبيانات العملات المشفرة، ويتيح الوصول عن بعد.

كشفت الخدعة لأول مرة بواسطة Morphisec، حيث تخدع المستخدمين بتحميل الصور على ما يبدو كمنصة AI مجانية، فقط لتصيب أجهزة الكمبيوتر الخاصة بهم ببرنامج خبيث جديد لسرقة المعلومات يعرف باسم Noodlophile Stealer.

تتم الترويج لهذه المواقع الاصطناعية للذكاء الاصطناعي من خلال مجموعات فيسبوك والمنشورات الفيروسية، بعضها يصل إلى أكثر من 62,000 مشاهدة. الضحايا يعتقدون أنهم يتلقون فيديوهات تم إنتاجها بواسطة الذكاء الاصطناعي استناداً إلى ما قاموا بتحميله.

بدلاً من ذلك، يقومون بتنزيل برامج ضارة تسرق بيانات تسجيل الدخول للمتصفح، وبيانات محفظة العملات الرقمية، ويمكن أن تمنح القراصنة حتى الوصول عن بُعد إلى أنظمتهم باستخدام أداة تسمى XWorm.

يوضح هذا التقرير البحثي أن الحملة تبرز بسبب استخدامها للترويج المفرط للذكاء الاصطناعي لاستهداف جمهور أكثر ثقة وجديد. على عكس الخدع القديمة المرتبطة بالبرمجيات المقرصنة، تركز هذه الحملة على الانتشار الكبير لأدوات الذكاء الاصطناعي.

البرمجة الخبيثة مخفية في ملف يحمل اسم Video Dream MachineAI.mp4.exe، الذي يتظاهر بأنه فيديو ولكنه في الواقع نسخة متنكرة من CapCut، محرر فيديو حقيقي. بمجرد النقر عليه، يقوم بتثبيت سلسلة من البرامج المخفية بصمت تجمع البيانات وتنشئ بابا خلفيا.

يتم التحكم في الحمولة النهائية عبر روبوت Telegram، الذي يعمل كقناة اتصال سرية بين الكمبيوتر المصاب والمهاجم. يقول المحققون أن من المحتمل أن يكون مطور البرمجية الخبيثة فيتناميًا، بناءً على الأثار الإلكترونية والمنشورات على وسائل التواصل الاجتماعي.

“نودلوفيل” يتم الآن بيعه في الأسواق الإلكترونية كمنتج برمجة خبيثة كخدمة. تستخدم العملية حيل معقدة مثل إعادة تسمية الملفات، والتعتيم على سطر الأوامر، والأرشيفات المحمية بكلمة مرور لتجنب الكشف عنها.

تبرز هذه التهديدات الجديدة كيف يتطور القراصنة الإلكترونيون، حيث يستخدمون شعبية أدوات الذكاء الاصطناعي لجذب الضحايا إلى الفخاخ.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!