السيسي: حلم مصر النووي يراود أبناءها منذ منتصف القرن الماضي واليوم نراه يتحقق    أسعار الذهب في مصر اليوم الخميس 20 نوفمبر 2025    اليوم.. الرئيس السيسي يستقبل رئيس كوريا الجنوبية لتعزيز التعاون الثنائي    ترامب يعلن عن عقد لقاء مع زهران ممداني غدا في البيت الأبيض    الأرصاد تحذر قائدي المركبات من شبورة كثيفة وانخفاض حاد في مستوى الرؤية    اليوم.. حلقة نقاشية حول السرد التفاعلي ضمن فعاليات أيام القاهرة لصناعة السينما    أسعار الفراخ البيضاء اليوم الخميس 20-11-2025 في الأقصر    البث المباشر لانطلاقة الجولة الثامنة من دوري أدنوك.. مواجهة مبكرة تجمع خورفكان وشباب الأهلي    اليوم.. محاكمة المتهمة بتشويه وجه عروس طليقها فى مصر القديمة    مستشفى 15 مايو التخصصي ينظم ورشة تدريبية فى جراحة الأوعية الدموية    شاهد، أعمال تركيب القضبان والفلنكات بمشروع الخط الأول من شبكة القطار الكهربائي السريع    سيد إسماعيل ضيف الله: «شغف» تعيد قراءة العلاقة بين الشرق والغرب    براتب 9000 جنيه.. العمل تعلن عن 300 وظيفة مراقب أمن    حركة القطارات| 45 دقيقة تأخيرًا بين قليوب والزقازيق والمنصورة.. الخميس 20 نوفمبر 2025    انتهاء الدعاية واستعدادات مكثفة بالمحافظات.. معركة نارية في المرحلة الثانية لانتخابات النواب    تحريات لكشف ملابسات سقوط سيدة من عقار فى الهرم    شوقي حامد يكتب: الزمالك يعاني    زكريا أبوحرام يكتب: هل يمكن التطوير بلجنة؟    دعاء الفجر| اللهم إن كان رزقي في السماء فأنزله    بيان سعودي حول زيارة محمد بن سلمان إلى الولايات المتحدة    مستشار ترامب للشئون الأفريقية: أمريكا ملتزمة بإنهاء الصراع في السودان    سفير فلسطين: الموقف الجزائري من القضية الفلسطينية ثابت ولا يتغير    أدعية الرزق وأفضل الطرق لطلب البركة والتوفيق من الله    كيفية تدريب الطفل على الاستيقاظ لصلاة الفجر بسهولة ودون معاناة    مكايدة في صلاح أم محبة لزميله، تعليق مثير من مبابي عن "ملك إفريقيا" بعد فوز أشرف حكيمي    مصادر تكشف الأسباب الحقيقية لاستقالة محمد سليم من حزب الجبهة الوطنية    فلسطين.. تعزيزات إسرائيلية إلى قباطية جنوب جنين بعد تسلل وحدة خاصة    طريقة عمل البصل البودر في المنزل بخطوات بسيطة    إصابة 15 شخصًا.. قرارات جديدة في حادث انقلاب أتوبيس بأكتوبر    محمد أبو الغار: عرض «آخر المعجزات» في مهرجان القاهرة معجزة بعد منعه العام الماضي    يحيى أبو الفتوح: منافسة بين المؤسسات للاستفادة من الذكاء الاصطناعي    طريقة عمل الكشك المصري في المنزل    أفضل طريقة لعمل العدس الساخن في فصل الشتاء    بنات الباشا.. مرثية سينمائية لنساء لا ينقذهن أحد    مروة شتلة تحذر: حرمان الأطفال لاتخاذ قرارات مبكرة يضر شخصيتهم    أسعار الدواجن في الأسواق المصرية.. اليوم الخميس 20 نوفمبر 2025    وردة «داليا».. همسة صامتة في يوم ميلادي    المطربة بوسي أمام المحكمة 3 ديسمبر في قضية الشيكات    خالد أبو بكر: محطة الضبعة النووية إنجاز تاريخي لمصر.. فيديو    ضبط صانعة محتوى بتهمة نشر مقاطع فيديو خادشة للحياء ببولاق الدكرور    موسكو تبدي استعدادًا لاستئناف مفاوضات خفض الأسلحة النووي    بوتين: يجب أن نعتمد على التقنيات التكنولوجية الخاصة بنا في مجالات حوكمة الدولة    إطلاق برامج تدريبية متخصصة لقضاة المحكمة الكنسية اللوثرية بالتعاون مع المعهد القضائي الفلسطيني    إعلام سوري: اشتباكات الرقة إثر هجوم لقوات سوريا الديمقراطية على مواقع الجيش    تأجيل محاكمة المطربة بوسي في اتهامها بالتهرب الضريبي ل3 ديسمبر    خالد الغندور: أفشة ينتظر تحديد مستقبله مع الأهلي    دوري أبطال أفريقيا.. بعثة ريفرز النيجيري تصل القاهرة لمواجهة بيراميدز| صور    تقرير: بسبب مدربه الجديد.. برشلونة يفكر في قطع إعارة فاتي    ديلي ميل: أرسنال يراقب "مايكل إيسيان" الجديد    "مفتاح" لا يقدر بثمن، مفاجآت بشأن هدية ترامب لكريستيانو رونالدو (صور)    ضمن مبادرة"صَحِّح مفاهيمك".. أوقاف الفيوم تنظم قوافل دعوية حول حُسن الجوار    لربات البيوت.. يجب ارتداء جوانتى أثناء غسل الصحون لتجنب الفطريات    ماييلي: جائزة أفضل لاعب فخر لى ورسالة للشباب لمواصلة العمل الدؤوب    عصام صاصا عن طليقته: مشوفتش منها غير كل خير    أمريكا: المدعون الفيدراليون يتهمون رجلا بإشعال النار في امرأة بقطار    خالد الجندي: الكفر 3 أنواع.. وصاحب الجنتين وقع في الشرك رغم عناده    أهم أحكام الصلاة على الكرسي في المسجد    مواقيت الصلاه اليوم الأربعاء 19نوفمبر 2025 فى المنيا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاكرز يستخدمون روبوت الدردشة Gemini لإنشاء هجمات إلكترونية
نشر في اليوم السابع يوم 06 - 02 - 2025

كشف أحدث تقرير لشركة جوجل، أن مجموعات التهديدات المستمرة المتقدمة (APT) من دول متعددة، بما في ذلك إيران والصين وكوريا الشمالية وروسيا، كانت تجرب Gemini لمساعدتها في هجماتها الإلكترونية، وذلك من الاستطلاع على الأهداف المحتملة إلى البحث عن نقاط الضعف وصياغة البرامج النصية الضارة، حيث أصبحت هذه الهجمات التي يقودها الذكاء الاصطناعى أكثر تعقيدًا.
ووفقا لما ذكره موقع "Forbes"، كشفت OpenAI عن نتائج مماثلة في أكتوبر 2024، مؤكدة أن الجهات الفاعلة تحاول بنشاط استغلال أدوات الذكاء الاصطناعي التوليدية لأغراض ضارة.
كما أن ما يزيد الأمر تعقيدًا، ظهور نماذج الذكاء الاصطناعي البديلة التي تفتقر إلى ضوابط أمنية قوية، مما يوفر لمجرمي الإنترنت أدوات قوية وغير مقيدة لتسهيل الاختراق والتصيد الاحتيالي وتطوير البرامج الضارة.
هذا الاتجاه يشكل مصدر قلق كبير للمستهلكين، حيث يستخدم حتى أصغر المجرمين الإلكترونيين والمحتالين الذكاء الاصطناعي لجعل هجمات التصيد أكثر إقناعًا، وأتمتة عمليات الاحتيال، واختراق دفاعات الأمن الشخصي.
ويعد فهم هذه المخاطر وتبني استراتيجيات دفاعية استباقية أمر بالغ الأهمية للبقاء آمنًا في عصر الذكاء الاصطناعي.
كيف يستغل الهاكرز الذكاء الاصطناعي في الهجمات الإلكترونية؟
يوفر المساعدون المدعومون بالذكاء الاصطناعي ثروة من المعرفة وقدرات الأتمتة، والتي عند وضعها في الأيدي الخطأ، يمكن أن تسرع التهديدات الإلكترونية بعدة طرق:
استطلاع أسرع للأهداف
يستخدم المتسللون الذكاء الاصطناعي لجمع المعلومات الاستخبارية عن الأفراد والشركات، وتحليل ملفات تعريف وسائل التواصل الاجتماعي والسجلات العامة وقواعد البيانات المسربة لصياغة هجمات مخصصة للغاية.
التصيد بمساعدة الذكاء الاصطناعي
يمكن للذكاء الاصطناعي إنشاء رسائل بريد إلكتروني تصيدية متطورة ورسائل نصية وحتى مكالمات صوتية مزيفة يصعب تمييزها تقريبًا عن الاتصالات المشروعة.
يمكن للمهاجمين إنشاء رسائل مقنعة تتجاوز مرشحات البريد العشوائي التقليدية وتخدع حتى المستخدمين الحذرين.
أتمتة تطوير التعليمات البرمجية الضارة
يستغل الجهات الفاعلة في مجال التهديد أدوات الذكاء الاصطناعي للمساعدة في الترميز، وتحسين البرامج الضارة، وكتابة نصوص الهجوم بكفاءة أكبر، وحتى إذا كانت مساعدات الذكاء الاصطناعي لديها ضمانات، فإن مجرمو الإنترنت يجربون عمليات كسر الحماية أو يستخدمون نماذج بديلة تفتقر إلى القيود الأمنية.
تحديد الثغرات الأمنية في البنية التحتية العامة
يحث المتسللون مساعدي الذكاء الاصطناعي على تقديم رؤى تقنية حول نقاط الضعف في البرامج، وتجاوزات الأمان، واستراتيجيات الاستغلال، مما يؤدي إلى تسريع تخطيطهم للهجوم بشكل فعال.
تجاوز ضمانات الذكاء الاصطناعي ونماذج كسر الحماية
أظهر الباحثون وشركات الأمن السيبراني بالفعل مدى سهولة تجاوز قيود أمان الذكاء الاصطناعي، فبعض نماذج الذكاء الاصطناعي، مثل DeepSeek، لديها ضمانات ضعيفة، مما يجعلها أدوات جذابة لمجرمي الإنترنت.


انقر هنا لقراءة الخبر من مصدره.