أخبار الأردن اقتصاديات دوليات برلمانيات وفيات أحزاب مجتمع وظائف للأردنيين مقالات مقالات مختارة أسرار ومجالس تبليغات قضائية الموقف مناسبات جاهات واعراس مستثمرون شهادة جامعات دين بنوك وشركات خليجيات مغاربيات ثقافة رياضة اخبار خفيفة سياحة صحة وأسرة تكنولوجيا طقس اليوم

احذر.. مكالمة Zoom قد تدمر شركتك وتحولك لأداة اصطياد لزملائك

مدار الساعة,أخبار خفيفة ومنوعة,أخبار التكنولوجيا، التقنيات,وزير الداخلية,الذكاء الاصطناعي
مدار الساعة (العربية نت) ـ
حجم الخط

مدار الساعة - لم تعد الهجمات الإلكترونية الخطيرة تبدأ برسالة مشبوهة أو رابط مجهول، بل أصبحت تنطلق من مكالمة فيديو طبيعية، وصوت هادئ، ووجه مألوف، واجتماع عمل عادي قد يتحول إلى عملية اختراق كاملة في دقائق.

الأخطر أن الضحية قد تتحول، دون أن تدري، إلى أداة هجومية تُستخدم لخداع زملائها ومديريها وعملائها بتقنيات الذكاء الاصطناعي والتزييف العميق.
هنا يبرز السؤال:

كيف تحولت الاجتماعات الافتراضية إلى سلاح جديد في حروب الاختراق السيبراني؟

يقول الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات، لـ"العربية.نت" و"الحدث.نت": "في ظل تصاعد نشاط مجموعات تهديد متقدمة مثل BlueNoroff، يواجه العالم مرحلة جديدة من الجرائم السيبرانية التي تستهدف الثقة البشرية قبل الأنظمة التقنية".

خداع نفسي وذكاء اصطناعي

وتابع: "لم يعد الأمن السيبراني كما عرفناه، والهجمات الإلكترونية لم تعد تعتمد فقط على الروابط الخبيثة أو الفيروسات التقليدية أو رسائل البريد العشوائي سهلة الاكتشاف".
وأضاف: "نحن اليوم أمام جيل جديد من الهجمات يعتمد على الخداع النفسي والهندسة الاجتماعية المدعومة بالذكاء الاصطناعي، حيث أصبح المهاجم قادراً على اختراق الإنسان قبل الجهاز، والسيطرة على الثقة قبل النظام".

وأردف: "من أخطر الأساليب التي ظهرت مؤخراً ما تنفذه مجموعات تهديد سيبراني متقدمة مثل BlueNoroff، والتي بدأت تستغل مكالمات Zoom والاجتماعات الافتراضية كمنصات اختراق متكاملة، مستفيدة من الاعتماد المتزايد على بيئات العمل الرقمية والاجتماعات عن بُعد".
وأوضح أن خطورة هذه الهجمات لا تكمن فقط في قدرتها على سرقة البيانات أو اختراق الأجهزة، بل في قدرتها على "تحويل الضحية نفسها إلى أداة هجوم تُستخدم لاحقاً لاستهداف آخرين داخل المؤسسة أو خارجها".
وأشار الدكتور محسن رمضان أن القصة تبدأ عادة بشكل طبيعي، حيث يتلقى الضحية رسالة بريد إلكتروني احترافية، أو دعوة عبر LinkedIn، أو عرض وظيفة، أو طلب اجتماع استثماري أو تقني، أو مقابلة عمل من جهة تبدو موثوقة.

وكشف أن كل هذه التفاصيل مدروسة بعناية، واللغة المستخدمة احترافية، والهوية البصرية مقنعة، مما يجعل الضحية يدخل الاجتماع الافتراضي مطمئناً.

وأضاف: "لكن الحقيقة الصادمة أن المستخدم في كثير من الحالات لا يكون داخل تطبيق Zoom الحقيقي، بل داخل صفحة مزيفة صُممت باحتراف لمحاكاة واجهة Zoom الأصلية، أو عبر رابط اجتماع خادع، أو منصة ويب مزورة، أو حتى تحديث وهمي يطلب تثبيته قبل بدء الاجتماع".

وأضاف أنه وخلال المكالمة يبدأ المهاجم في تنفيذ أخطر مراحل الهجوم، وهي مرحلة بناء الثقة والضغط النفسي اللحظي. فقد يخبر الطرف الآخر أن الصوت لا يعمل بشكل صحيح، أو أن الكاميرا تحتاج تحديثاً، أو أن هناك مشكلة توافق في النظام، ثم يطلب تحميل أداة صغيرة أو تشغيل ملف معين أو تنفيذ أمر سريع داخل PowerShell أو Terminal لحل المشكلة التقنية.

وتابع: "هنا تكمن الخطورة الحقيقية، لأن الضحية لا يشعر أنه يتعرض لهجوم إلكتروني، بل يعتقد أنه يحاول فقط حل مشكلة تقنية عابرة أثناء اجتماع عمل طبيعي".
تجميع بيانات سلوكية خاصة بالضحية

وأوضح المتخصص التقني المصري أن الأخطر من كل ذلك أن الهجوم لا يتوقف عند اختراق الضحية الأولى فقط. فبمجرد نجاح المهاجم في الوصول إلى الاجتماع أو الجهاز، يبدأ في جمع وتحليل كم هائل من البيانات السلوكية الخاصة بالضحية، مثل نبرة الصوت، وطريقة الحديث، وتعابير الوجه، والحركات الطبيعية، وردود الأفعال أثناء التواصل.

وقال: "بعد ذلك، تُستخدم تقنيات الذكاء الاصطناعي والتزييف العميق Deepfake لإنتاج فيديوهات أو مكالمات صوتية مزيفة تبدو وكأنها صادرة من الضحية نفسها". واختتم: "وهنا تتحول الضحية إلى ما يُعرف بـ Attack Lure، أي طُعم هجومي بشري يُستخدم لاستهداف زملائه ومديريه وعملائه".

وأضاف: "تخيل أن يتلقى أحد الموظفين مكالمة فيديو بصوت وصورة مديره الحقيقي يطلب منه فتح صلاحيات معينة أو تحويل ملفات حساسة أو تنفيذ عملية مالية عاجلة".
من ناحيته، يقول مساعد أول وزير الداخلية المصري لقطاع العلاقات والإعلام الأسبق، اللواء أبوبكر عبدالكريم، في تصريحات خاصة لـ"العربية.نت" و"الحدث.نت": "وفقاً لما سبق، أصبح الوعي الرقمي والتدريب المستمر على سيناريوهات الهندسة الاجتماعية الحديثة جزءاً أساسياً من منظومة الأمن السيبراني داخل المؤسسات والدول".

وقال: "بات من الضروري عدم تثبيت أي برامج أثناء الاجتماعات الافتراضية، وعدم تنفيذ أي أوامر تقنية بناءً على طلب شخص داخل المكالمة، مع ضرورة التحقق من هوية المتحدث عبر وسائل أخرى مستقلة، وتفعيل المصادقة متعددة العوامل، والاعتماد فقط على التطبيقات والتحديثات الرسمية".

وأوضح أننا "أمام مرحلة جديدة من الحروب السيبرانية، مرحلة لا تستهدف اختراق الأجهزة فقط، بل اختراق الثقة البشرية نفسها". واختتم: "ومع الدمج المتسارع بين الذكاء الاصطناعي والهندسة الاجتماعية، أصبحت مكالمة فيديو واحدة كفيلة بفتح باب اختراق كامل لمؤسسة أو شركة أو حتى جهة سيادية".

وأكد أن "أخطر معارك المستقبل لن تكون بين الإنسان والآلة فقط، بل بين وعي الإنسان وقدرة الذكاء الاصطناعي على خداعه".


مدار الساعة (العربية نت) ـ