تحذير أمني: استغلال كوبايلوت وجروك في الهجمات السيبرانية
🗓 الأربعاء - 18 فبراير 2026، 12:50 صباحًا |
⏱ 2 دقيقة |
👁 8 مشاهدة
كشف خبراء الأمن السيبراني مؤخراً عن أسلوب هجومي جديد ومعقد يستغل قدرات التصفح في أدوات الذكاء الاصطناعي مثل كوبايلوت وجروك، مما يسمح للمهاجمين بتحويل هذه المساعدات الذكية إلى قنوات خفية لإدارة العمليات الخبيثة وسرقة البيانات بعيداً عن أعين الرقابة.أطلق باحثو شركة "تشيك بوينت" (Check Point) على هذه التقنية اسم "الذكاء الاصطناعي كوكيل" (AI as a C2 proxy)، وهي تمثل تطوراً مقلقاً في كيفية استغلال المهاجمين للبنية التحتية الموثوقة.كيف تعمل تقنية "الذكاء الاصطناعي كوكيل"؟تعتمد هذه التقنية بشكل أساسي على ميزات الوصول المجهول للويب والقدرة على تلخيص المحتوى التي توفرها نماذج الذكاء الاصطناعي المتقدمة.وبحسب التقارير التقنية التي تابعها فريق تيكبامين، فإن الآلية لا تكتفي بكونها قناة اتصال، بل تمتد لتشمل عمليات أكثر تعقيداً:توليد مسارات عمل للاستطلاع وجمع المعلومات.كتابة نصوص برمجية (Scripts) لتنفيذ أوامر الهجوم.اتخاذ قرارات ديناميكية حول الخطوة التالية أثناء الاختراق.هذا التطور يعني أن أدوات الذكاء الاصطناعي لم تعد مجرد وسيلة لتسريع الهجمات، بل أصبحت جزءاً فاعلاً في البنية التحتية للهجوم نفسه، قادرة على تكييف سلوكها بناءً على البيانات التي تجمعها من الضحية.ما خطورة استغلال كوبايلوت وجروك؟تكمن الخطورة الحقيقية في أن هذه الأدوات تعمل كـ "مضاعف للقوة" بالنسبة للمهاجمين، حيث تتيح لهم أتمتة مهام معقدة كانت تتطلب تدخلاً يدوياً في السابق.يستفيد المهاجمون من قدرات جروك وكوبايلوت في جلب عناوين URL لإنشاء قناة اتصال ثنائية الاتجاه:استقبال الأوامر من المشغلين عبر واجهات الويب الرسمية.تهريب بيانات الضحايا عبر نفس القنوات الموثوقة.العمل بدون مفاتيح API أو حسابات مسجلة، مما يجعل حظر الحسابات غير مجدٍ.هذا الأسلوب يجعل حركة البيانات الخبيثة تبدو وكأنها تفاعل طبيعي مع خدمات مايكروسوفت أو xAI، مما يصعب على أنظمة الحماية التقليدية اكتشافها.هل يمكن كشف هذا النوع من الهجمات؟يصنف الخبراء هذا الهجوم ضمن فئة "العيش على المواقع الموثوقة" (LOTS)، حيث يتم استخدام خدمات شرعية ومعروفة لتوزيع البرمجيات الخبيثة وإدارتها.ومع ذلك، هناك شرط أساسي لنجاح هذا السيناريو، وهو أن يكون المهاجم قد نجح بالفعل في اختراق الجهاز وتثبيت برمجية خبيثة بطريقة أخرى.تقوم هذه البرمجية لاحقاً باستخدام مطالبات (Prompts) مصممة خصيصاً لدفع وكيل الذكاء الاصطناعي للتواصل مع البنية التحتية للمهاجم، وهو ما يؤكد أهمية تأمين نقاط النهاية بشكل استباقي كما نوصي دائماً في تيكبامين لضمان السلامة الرقمية.