وكلاء الذكاء الاصطناعي يتحولون إلى شركاء: كيف تُغري مهارات OpenClaw مستخدمي Mac بالوقوع في مصائد برمجية AMOS الخبيثة
العنوان الفرعي: مجرمو الإنترنت يختطفون منصات وكلاء الذكاء الاصطناعي لخداع المستخدمين كي يُصيبوا أجهزة Mac لديهم ببرمجية Atomic Stealer سيئة السمعة.
تخيّل هذا: تثق بأداة جديدة مدعومة بالذكاء الاصطناعي لتبسيط سير عملك على جهاز Mac. لكن تحت مهارة تبدو غير مؤذية يختبئ فخّ لمجرم إلكتروني - فخ قد يستنزف كلمات مرورك وملفاتك وحتى محفظتك للعملات المشفّرة. مرحبًا بك في أحدث تطوّر لأساليب توزيع البرمجيات الخبيثة، حيث يسلّح المهاجمون الذكاء الاصطناعي نفسه ضد مستخدمين لا يتوقعون شيئًا.
داخل الهجوم: عندما يساعد الذكاء الاصطناعي المخترق
أصبح مشهد التهديدات لمستخدمي Mac أكثر تعقيدًا بكثير. فقد تجاوزت AMOS، وهي عملية “برمجيات خبيثة كخدمة” سيئة السمعة لنهب البيانات الحساسة من أجهزة Apple، الأسلوب القديم القائم على إغراء المستخدمين بتطبيقات مقرصنة. والآن يستغل مجرمو الإنترنت OpenClaw - وهي منصة لوكلاء الذكاء الاصطناعي تتيح للمستخدمين إضافة “مهارات” جديدة لأتمتة المهام. لكن المفارقة؟ بعض هذه المهارات مفخخ لتثبيت برمجيات خبيثة بهدوء.
يبدأ هذا الهجوم الجديد بشكل بريء: يُطلب من المستخدم تثبيت أداة OpenClawCLI عبر ملف SKILL.md يبدو شرعيًا بل ويجتاز فحوصات أمنية أساسية. لكن ما إن تُثبَّت، حتى تجلب المهارة تعليمات إضافية من موقع يتحكم به المخترق. وبحسب نموذج الذكاء الاصطناعي المستخدم (مثل GPT-4o)، قد تتسلل البرمجية الخبيثة بصمت أو تواصل إزعاج المستخدم مرارًا لتثبيت ما يُفترض أنه “تعريف” - وهو في الحقيقة حمولة خبيثة.
وعندما يُفعَّل الفخ، يقوم جهاز Mac الخاص بالضحية بتنزيل ملف ثنائي عالمي من نوع Mach-O مصمم للعمل على أي جهاز Apple حديث. وتبدأ البرمجية الخبيثة فورًا في جمع المعلومات الحساسة: بيانات اعتماد سلسلة المفاتيح (Keychain)، وملفات من سطح المكتب والمستندات، وكلمات مرور المتصفح، وحتى الملاحظات التي ظننتها خاصة. ثم تُضغط كل هذه البيانات وتُرسل إلى خادم تحكم وسيطرة بعيد، حيث يمكن لمجرمي الإنترنت نهبها كما يشاؤون - بما في ذلك أسرار محافظ العملات المشفّرة وشهادات المصادقة.
ما يجعل هذه الحملة خطيرة على نحو خاص هو مزجها بين الهندسة الاجتماعية والتلاعب بالذكاء الاصطناعي. فمن خلال تضمين منطق خبيث داخل مهارات وكلاء الذكاء الاصطناعي، يتجاوز المهاجمون شكوك المستخدم التقليدية وأدوات الحماية. وحتى المستخدمون المتمرسون قد لا يلاحظون التهديد إلا بعد فوات الأوان.
البقاء خطوة إلى الأمام
تسابق شركات الأمن مثل TrendAI™ الزمن للحاق بهذه التهديدات، عبر نشر حلول الكشف والاستجابة المُدارة (MDR) التي تحظر النطاقات الخبيثة المعروفة وتُشير إلى مهارات OpenClaw المشبوهة. لكن العبء يقع أيضًا على المستخدمين والمؤسسات: لا تثق أبدًا بالمهارات غير الموثّقة، واختبر دائمًا أتمتات الذكاء الاصطناعي الجديدة في بيئات معزولة، وابقَ متيقظًا للطلبات غير المعتادة - خصوصًا تلك التي تطلب إدخال كلمة مرور أو تثبيت تعريف.
إن أحدث حملة AMOS تذكير صارخ: كلما ازداد اندماج الذكاء الاصطناعي في حياتنا الرقمية، أصبح أيضًا ساحة لعب جديدة لمجرمي الإنترنت. ولن يحافظ على أمان المستخدمين في هذا المشهد المتطور للتهديدات سوى مزيج من أدوات أمنية متقدمة وشكّ صحي.
WIKICROOK
- البرمجيات الخبيثة: البرمجيات الخبيثة هي برنامج ضار مُصمم للتسلل إلى الأجهزة الحاسوبية أو إتلافها أو سرقة البيانات منها دون موافقة المستخدم.
- وكيل الذكاء الاصطناعي: وكيل الذكاء الاصطناعي هو برنامج مستقل يستخدم الذكاء الاصطناعي لتنفيذ مهام أو اتخاذ قرارات لصالح المستخدمين أو الأنظمة.
- أمر: الأمر هو تعليمات تُرسل إلى جهاز أو برنامج، غالبًا من خادم C2، لتوجيهه لتنفيذ إجراءات محددة، أحيانًا لأغراض خبيثة.
- Mach: ملف Mach-O الثنائي هو صيغة ملف تنفيذي في macOS، تُستخدم غالبًا من التطبيقات الشرعية وأحيانًا من البرمجيات الخبيثة على أجهزة Apple.
- الهندسة الاجتماعية: الهندسة الاجتماعية هي استخدام الخداع من قبل المخترقين لاستدراج الناس إلى كشف معلومات سرية أو توفير وصول غير مصرح به إلى الأنظمة.