PromptSpy.. برمجية خبيثة جديدة تستخدم الذكاء الاصطناعي التوليدي لاختراق هواتف أندرويد

حذّرت فرق بحثية متخصصة في الأمن السيبراني من ظهور نوع جديد وخطير من البرمجيات الخبيثة يستهدف مستخدمي هواتف أندرويد، ويعتمد على تقنيات الذكاء الاصطناعي التوليدي لتعزيز قدراته على التجسس والتنفيذ الذكي للأوامر، في تطور يعكس تصاعد مستوى التهديدات الرقمية الحديثة.

وأطلق الباحثون على البرمجية اسم PromptSpy، لتكون الأولى من نوعها التي تستخدم نموذج ذكاء اصطناعي لتحليل عناصر واجهة المستخدم داخل نظام أندرويد، ما يسمح لها بتنفيذ أوامر محددة بدقة وفق بيئة الجهاز وسلوك المستخدم.

كيف تستغل PromptSpy الذكاء الاصطناعي؟

تعتمد البرمجية الخبيثة على نظام الذكاء الاصطناعي التوليدي “جيميني” الذي طورته شركة غوغل، حيث تقوم بإرسال أوامر نصية إلى النموذج الذكي لتحليل الشاشة وتحديد مواقع الأزرار والعناصر المختلفة، ثم توجيه إجراءات ضارة بناءً على هذه البيانات.

وتمنح هذه التقنية البرمجية قدرة عالية على التكيف مع اختلاف تصميم واجهات المستخدم بين الأجهزة المختلفة، وهو ما يجعل اكتشافها أو إيقافها أكثر صعوبة مقارنة بالبرمجيات الضارة التقليدية التي تعتمد على أنماط ثابتة.

قدرات تجسس وتحكم كاملة بالجهاز

وبمجرد تثبيت PromptSpy على هاتف الضحية، تبدأ في تحميل وحدات برمجية تسمح للمهاجمين بمراقبة شاشة الجهاز والتحكم فيه عن بعد، إضافة إلى سرقة بيانات حساسة تشمل:

  • كلمات المرور ورموز القفل
  • الصور والملفات الشخصية
  • تسجيل نشاط الشاشة
  • بيانات الاستخدام والتفاعل

كما تستخدم البرمجية حيلة تقنية عبر وضع طبقات شفافة فوق أزرار حذف التطبيق، ما يمنع المستخدم من إلغاء تثبيتها بسهولة ويزيد من فترة بقائها داخل الجهاز.

تهديد سيبراني أكثر تطوراً

ويؤكد خبراء الأمن السيبراني أن دمج الذكاء الاصطناعي التوليدي داخل البرمجيات الخبيثة يمثل مرحلة جديدة وخطيرة في عالم الهجمات الإلكترونية، إذ يمنح هذه البرمجيات قدرة على الفهم والتكيف واتخاذ قرارات ديناميكية بدلاً من الاعتماد على تعليمات ثابتة.

وفي المقابل، تواصل شركات التكنولوجيا الكبرى، وعلى رأسها غوغل، تطوير أنظمة الحماية وفحص التطبيقات داخل متجرها الإلكتروني، بهدف الحد من انتشار التطبيقات الضارة، إلا أن التهديدات المعتمدة على الذكاء الاصطناعي تفرض تحديات غير مسبوقة على أنظمة الأمن التقليدية.

ويحذر الخبراء المستخدمين من تحميل التطبيقات من مصادر غير موثوقة، وتحديث أنظمة التشغيل بشكل مستمر، واستخدام برامج حماية موثوقة، لتقليل مخاطر التعرض لمثل هذه الهجمات المتطورة.

شارك هذا الخبر
إبراهيم مصطفى
إبراهيم مصطفى
المقالات: 1140

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *