La شعبية الذكاء الاصطناعي التفاعلي أدى الانتشار الواسع لبرنامج ChatGPT إلى خلق بيئة خصبة لعمليات الاحتيال الإلكتروني الجديدة. فباستخدام أدلة مفيدة وأدوات "رسمية" لدمج برنامج الدردشة الآلي في أجهزة الكمبيوتر، يتسلل مجرمو الإنترنت لشن حملات تهدف إلى السيطرة على الأجهزة وبيانات أصحابها.
في الأيام الأخيرة، كشفت شركة كاسبرسكي للأمن السيبراني عن تفاصيل حملة نشطة تستهدف مستخدمي أجهزة ماك يعتمد هذا على دليل تثبيت مزعوم لبرنامج ChatGPT لنظام macOS. وتتمثل الثغرة في أداة تُسمى "ChatGPT Atlas"، تُقدم على أنها طريقة سهلة لاستخدام برنامج الدردشة الآلي على سطح المكتب، ولكنها في الواقع تُستخدم لنشر برنامج AMOS لسرقة المعلومات وباب خلفي دائم في النظام.
كيف تبدأ عملية الاحتيال: إعلانات جوجل ومواقع الويب التي تحاكي ChatGPT

يبدأ الهجوم بطريقة لا تثير الشكوك لدى أحد تقريباً: الإعلانات الممولة على جوجل والروابط الموضوعة بشكل جيد عندما يبحث شخص ما عن كيفية تثبيت أو استخدام ChatGPT على جهاز Mac، تبدو النتائج شرعية للوهلة الأولى ويمكن الخلط بينها وبين الوثائق الرسمية أو الأدلة التقنية الموثوقة.
بالنقر على أحد هذه الإعلانات، يتم إعادة توجيه المستخدم إلى موقع ويب يحاكي محادثة مشتركة على ChatGPT أو بوابة مزعومة مرتبطة بالخدمة. التصميم أنيق.النص مكتوب بشكل جيد، والمظهر العام يعكس الاحترافية، مما يجعل من الصعب على الكثيرين الشك في أنهم ينظرون إلى شيء ملفق.
تقدم تلك الصفحة شرحًا تفصيليًا خطوة بخطوة لإضافة أداة تسمى "ChatGPT Atlas" على نظام ماكيُقدَّم الإجراء على أنه أمر شائع جدًا للمستخدمين المتقدمين: نسخ ولصق سطر من التعليمات البرمجية في تطبيق Terminal على نظام macOS. أي شخص اتبع أي دليل تقني من Apple سيجد تعليمات مماثلة، مما يعزز الشعور بالبساطة.
ومع ذلك، يُعد سطر الأوامر الوحيد هذا جوهر العملية بأكملهاعندما يقوم الضحية بتشغيله، يقوم النظام بتنزيل برنامج تثبيت صغير من خادم خارجي مرتبط بنطاق atlas-extensioncom، والذي يعمل كحلقة وصل أولى في سلسلة العدوى.
من تلك اللحظة فصاعدًا، يبدأ الفني في يطلب كلمة مرور جهاز Mac بشكل متكررظاهريًا، يُستخدم هذا المفتاح لتنفيذ مهام تتطلب صلاحيات المسؤول. أما الهدف الحقيقي فهو التحقق من صحة المفتاح المُدخل، ثم استخدامه لنشر برامج ضارة مع جميع الصلاحيات اللازمة، دون إثارة الشكوك - وهو أسلوب يُذكّر بتلك المستخدمة في تجاوز أمان بصمة الإصبع.
من كلمات مرور أجهزة ماك إلى سرقة البيانات الضخمة باستخدام AMOS

بعد أن يتحقق برنامج التثبيت من كلمة المرور، قم بتنزيل البرنامج وتشغيله. آموس، شركة متخصصة في سرقة المعلوماتبفضل الامتيازات التي تم الحصول عليها، يندمج البرنامج بشكل سري في النظام ويعمل في الخلفية، دون عرض نوافذ واضحة أو أخطاء غريبة قد تنبه المستخدم.
يهدف برنامج AMOS إلى تنفيذ فحص شامل للبيانات المخزنة على جهاز ماكومن بين أهدافهم الرئيسية كلمات المرور المحفوظة وملفات تعريف الارتباط وبيانات تسجيل الدخول للمتصفحات الرئيسية، مما يسمح للمهاجمين بالوصول إلى حسابات الخدمات عبر الإنترنت دون معرفة كلمات المرور الأصلية بشكل مباشر، ويسهل... سرقة الهوية.
بالإضافة إلى ذلك، تستهدف البرامج الضارة تطبيقات واسعة النطاق في كل من البيئات الشخصية والمهنيةيشير تحليل كاسبرسكي تحديدًا إلى تطبيقَي Telegram Desktop وOpenVPN Connect، وهما أداتان شائعتان للاتصالات المشفرة والاتصالات عن بُعد. إذا وقعت بيانات الاعتماد هذه في الأيدي الخطأ، فسيسهل عليهم اختراق حسابك. التسلل إلى شبكات الشركات أو اعتراض المحادثات الحساسةوهو أمر حساس بشكل خاص في بيئات العمل في إسبانيا وبقية أوروبا.
ولا يقتصر نظام AMOS على الحسابات الإلكترونية فحسب، بل يقوم بالبحث النشط. المستندات ذات الامتدادات الشائعة مثل TXT وPDF وDOCX في مجلدات مثل سطح المكتب والمستندات والتنزيلات، بالإضافة إلى المحتوى المخزن في تطبيق الملاحظات في نظام macOS. غالبًا ما تحتوي هذه الملفات على عقود وتقارير عمل وملاحظات شخصية تتضمن أرقامًا حساسة أو معلومات داخلية للشركة.
ومن الجوانب الرئيسية الأخرى لهذه الحملة محاولة تحديد موقع محافظ العملات المشفرة مثل إلكتروم، كوينومي، أو إكسودوسالهدف هو الحصول على البيانات اللازمة للوصول إلى الأموال ونقلها إلى محافظ يتحكم بها المهاجمون، مما يضيف خطراً مالياً مباشراً للمستخدمين الذين يديرون أصول العملات المشفرة من أجهزة Mac الخاصة بهم.
كل هذه البيانات هي تسريب البيانات إلى خوادم تحت سيطرة المجرمينومن هناك، يمكن بيعها في منتديات سرية، أو إعادة استخدامها في هجمات موجهة جديدة، أو استخدامها كأساس للابتزاز الشخصي. في كثير من الحالات، لا يدرك الضحية ما حدث إلا عند اكتشافه وصولاً غير معتاد إلى حساباته أو نشاطاً مشبوهاً على خدماته الإلكترونية.
ClickFix: عندما يفتح المستخدم بنفسه الباب أمام البرامج الضارة
إلى جانب قدرات نظام AMOS المحددة، فإن أحد الجوانب التي تثير قلق الباحثين بشكل خاص هو كيفية خداع المهاجمين للمستخدم لحمله على تنفيذ الخطوة الحاسمة. وتعتمد الحملة على تقنية تُعرف باسم كليك فيكس، حيث لا يتم استغلال الثغرة التقنية بقدر ما يتم استغلالها ثقة المستخدم في العملية التي يتبعها.
في هذا السيناريو، يُعدّ أمر Terminal الذي يظهر في دليل ChatGPT المزيف لنظام Mac هو سبب المشكلة. إنه ليس استغلالًا متطورًا، بل أمرٌ يُدخله الضحية طواعيةً، مُقتنعًا بأنه جزء من... تكوين متقدم ولكنه مشروع موصى به من قبل خدمة معروفة.
بحسب تحليل كاسبرسكي، فإن الجمع بين إعلان مدفوع يبدو موثوقاً به على جوجل، الصفحة التي تنسخ بدقة تامة تنسيق محادثة ChatGPT حقيقية إنّ تقديم أمر واحد كإجراء روتيني يخلق بيئة مثالية لتراخي الدفاعات. عادةً ما يبحث زوار ذلك الموقع عن حل سريع، وعندما يتوافق كل شيء مع توقعاتهم، يقلّ احتمال توقفهم والتفكير فيما يفعلونه فعلاً.
يؤكد إدواردو تشافارو، مدير فريق الاستجابة للحوادث في شركة كاسبرسكي لمنطقة الأمريكتين، على أن يكمن نجاح الهجوم في حقيقة أن جميع العناصر مألوفة للمستخدم العادي.الإعلانات الممولة، والتصميم الأنيق، وأمر سطر الأوامر المألوف لدى الكثيرين من أدلة أخرى. هذا المزيج من العوامل يجعل المستخدمين يثقون بالمحتوى ويتبعون الخطوات دون الحاجة إلى الكثير من التساؤلات.
يوضح هذا النهج مدى أهمية أصبحت الهندسة الاجتماعية عنصراً أساسياً في العديد من التهديدات الحالية.بدلاً من إجبار الدخول عن طريق اختراق أمان نظام macOS، يقوم المهاجمون بخداع الضحية لفتح الباب، وتسليم كلمة المرور الخاصة بهم، والسماح لهم بنشر البرامج الضارة مع جميع الأذونات اللازمة.
ثغرة أمنية مستمرة وتحكم عن بعد في جهاز ماك
إن تثبيت نظام آموس ليس الحلقة الأخيرة في السلسلة. بالتوازي مع ذلك، تضع الحملة... تم إعداد الباب الخلفي للتشغيل التلقائي في كل مرة يُعاد تشغيل جهاز ماك. يُحاكي هذا الباب الخلفي الكثير من منطق جمع البيانات الخاص ببرنامج سرقة المعلومات، لكن قيمته الرئيسية تكمن في ضمان وصول عن بُعد مستقر وطويل الأمد.
مع تفعيل هذا الباب الخلفي، يستطيع مجرمو الإنترنت تواصل بشكل دوري مع الفريق الملتزمإطلاق حمولات خبيثة جديدة، أو تحديث البرامج الضارة نفسها، أو استخدام جهاز ماك كنقطة انطلاق للتنقل داخل شبكة منزلية أو شبكة مؤسسيةمن وجهة نظر المهاجم، يصبح الجهاز المصاب مورداً مفيداً على المدى الطويل.
بالنسبة للمستخدم، تكمن المشكلة في أن يمكن أن تستمر العدوى لفترة طويلة دون ظهور أي علامات واضحة.يستمر الكمبيوتر في العمل بشكل جيد إلى حد معقول، دون رسائل غريبة أو أخطاء مستمرة، بينما يحدث في الخلفية تسريب مستمر للمعلومات يؤثر على كل من الحياة الشخصية وبيئة العمل.
في سياقات مثل إسبانيا وأوروبا، حيث يشيع استخدام جهاز ماك نفسه للأمور الشخصية والعملية، يمكن أن يؤدي هذا النوع من التطفل إلى تعريض وثائق الشركة الداخلية أو الاتصالات مع العملاء أو البيانات الخاضعة لأنظمة الحماية للخطرولأغراض الامتثال، يمكن أن يكون لتسريب بهذا الحجم عواقب قانونية وسمعة سيئة بالنسبة للمنظمات المتضررة.
إذا كنت تشك في أنك اتبعت دليلاً مشكوكاً فيه أو نفذت أمراً من مصدر غير معروف، ينصح الخبراء راجع بالتفصيل العناصر التي يتم تحميلها عند بدء تشغيل النظامقم بتحليل العمليات التي تتصل بالإنترنت دون سبب واضح، وافحص الجهاز باستخدام أحدث حلول الأمان. في الحالات المعقدة، قد يكون من الضروري الاستعانة بخبراء متخصصين لاكتشاف المكونات المستمرة، مثل الثغرة الأمنية المذكورة.
لصوص المعلومات والذكاء الاصطناعي كطعم: اتجاه مزدهر
تتناسب حلقة دليل ChatGPT المزيف لنظام Mac مع... اتجاه أوسع تعزز خلال عام 2025يُعدّ صعود لصوص المعلومات أحد أخطر التهديدات في العالم الرقمي. ففي أوروبا، حيث ينتشر استخدام الخدمات الإلكترونية، والخدمات المصرفية الإلكترونية، والعملات المشفرة على نطاق واسع، أصبح سرقة المعلومات وسيلة سريعة لتحقيق الربح للجماعات الإجرامية.
في الوقت نفسه، أدى صعود الذكاء الاصطناعي إلى تحويل منصات الذكاء الاصطناعي التوليدية إلى إغراء جذاب للغاية لحملات البرامج الضارةاكتشف الباحثون أشرطة جانبية مزيفة للذكاء الاصطناعي للمتصفحات، وتطبيقات سطح المكتب التي تدعي أنها عملاء رسميون لنماذج شائعة، وإضافات تدعي أنها تعزز قدرات هذه الخدمات ولكنها في الواقع تحتوي على تعليمات برمجية ضارة.
تُضيف عملية "ChatGPT Atlas" إلى هذا النمط من خلال الاستفادة من وظائف مشروعة مثل مشاركة المحتوى على خدمات الذكاء الاصطناعي وإعلانات محركات البحثمن خلال الجمع بين الشعارات المعروفة والواجهات المصقولة والنصوص التقنية المكتوبة بشكل جيد، يجعل المهاجمون طُعمهم يبدو معقولاً لعدد كبير من المستخدمين.
من الناحية التقنية، لا تعتمد العديد من هذه الحملات على ثغرات أمنية متقدمة للغاية. يكمن الاختلاف في السياق الذي يتم فيه عرض الفخيصل المستخدم على عجل، فيجد الحل الذي يبحث عنه بالضبط، ويشاهد شرحًا واضحًا واحترافيًا. في هذه الحالة، من المرجح أن يتبع التعليمات دون التساؤل عنها كثيرًا.
كما يلخص خبراء كاسبرسكي، يكمن التطور الحقيقي في التغليف أكثر من الكود.يكفي إعلان يجتاز فلاتر منصات الإعلان، وصفحة تحاكي أسلوب ChatGPT، وأمر واحد في Terminal لكي يتخلى الكثير من الناس عن حذرهم ويسلموا مفاتيح أجهزة الكمبيوتر الخاصة بهم دون قصد.
نصائح عملية لمستخدمي أجهزة ماك في إسبانيا وأوروبا
في مواجهة هذه الأنواع من السيناريوهات، يؤكد متخصصو الأمن السيبراني على سلسلة من الإرشادات المحددة للغاية لمستخدمي أجهزة ماك في إسبانيا وبقية أوروبا. أولها هو حافظ على موقف نقدي تجاه أي دليل يطلب منك فتح Terminal أو PowerShell وتنفيذ أوامر لم يتم فهم طريقة عملها بشكل كامل.
إذا كان دليل تثبيت ChatGPT المزعوم - أو أي أداة ذكاء اصطناعي أخرى - يتضمن الخطوة النموذجية لـ "انسخ والصق هذا الأمر كما هو تمامًا" دون تقديم شروحات واضحةيُنصح باعتبار هذا بمثابة إشارة تحذير. عندما تكون هناك شكوك حول مصدر المحتوى أو ما سيفعله الطلب، فإن التصرف الأمثل هو أغلق الصفحة أو احذف الرسالة قبل المتابعة.
ومن التوصيات المعقولة الأخرى أن تطلب واحدة استشارة طبيب آخر قبل تنفيذ تعليمات غير معروفةقد يكون هذا الشخص موثوقًا به ولديه خبرة أكبر، أو فريق دعم الشركة، أو أدوات أمنية قادرة على تحليل الأوامر والملفات المشبوهة. إذا لم تتمكن من التحقق بدرجة كافية من اليقين من وظيفة أمر ما، فإن التصرف الأمثل هو عدم تنفيذه.
في عالم الأعمال، بات من المهم بشكل متزايد تعزيز تدريب أساسي في مجال الأمن السيبراني للموظفينليس كل ما يرتبط بمصطلحات مثل "رسمي" أو "ذكاء اصطناعي" أو "ChatGPT" شرعيًا بالضرورة. في سياق العمل عن بُعد والوصول إلى موارد الشركات، قد يؤدي اتباع دليل مزيف إلى فتح الباب ليس فقط أمام البيانات الشخصية، بل أيضًا أمام المعلومات التنظيمية الداخلية.
وأخيرًا، توصي كاسبرسكي وخبراء آخرون بتثبيت وتحديث برنامج برنامج أمان موثوق به متوفر أيضًا على نظام macOSعلى الرغم من أن نظام أبل يتضمن عدة طبقات من الحماية، إلا أن وجود حلول إضافية تكشف عن سارقي المعلومات مثل AMOS، وتحظر الاتصالات المشبوهة، وتنبّه إلى السلوك الشاذ، يقلل بشكل كبير من خطر نجاح مثل هذه الحملة.
كل ما حدث مع دليل مزيف لبرنامج ChatGPT يقوم بتثبيت برامج ضارة على أجهزة Mac يُظهر هذا مدى تحول الجمع بين العلامات التجارية المعروفة وإعلانات محركات البحث والبرامج التعليمية المُقدمة بشكل جيد إلى أداة فعالة للغاية لاختراق الأنظمة واستخراج معلومات عالية القيمة؛ في وقت أصبح فيه الذكاء الاصطناعي جزءًا لا يتجزأ من الحياة اليومية لملايين الأشخاص، فإن أخذ لحظة للحذر من التعليمات غير المفهومة، واللجوء إلى المصادر الرسمية، وتعزيز تدابير الحماية الأساسية أصبح الآن جزءًا أساسيًا من الأمن الرقمي.