حرية سقفها السماء

وكالة سرايا الإخبارية

إبحــث في ســــرايا
الخميس ,19 فبراير, 2026 م
طباعة
  • المشاهدات: 5484

تقرير: روبوتات الدردشة المزودة بتصفح الويب تتحول إلى قنوات للبرمجيات الخبيثة

تقرير: روبوتات الدردشة المزودة بتصفح الويب تتحول إلى قنوات للبرمجيات الخبيثة

تقرير: روبوتات الدردشة المزودة بتصفح الويب تتحول إلى قنوات للبرمجيات الخبيثة

19-02-2026 05:24 PM

تعديل حجم الخط:

سرايا - كشف عرض تقني أجرته شركة Check Point عن إمكانية استغلال روبوتات الدردشة المدعومة بتصفح الإنترنت كوسيط لنقل أوامر البرمجيات الخبيثة، في أسلوب قد يسمح للمهاجمين بإخفاء اتصالاتهم داخل حركة مرور تبدو طبيعية.

من خادم أوامر إلى روبوت دردشة
تقليدياً، تتصل البرمجيات الخبيثة بخادم تحكم وسيطرة (C2) للحصول على التعليمات.

لكن في السيناريو الجديد، يمكن للبرمجية المصابة أن تطلب من روبوت دردشة مزود بميزة التصفح تحميل رابط خبيث وتلخيص محتواه، ثم استخراج الأوامر المضمّنة داخل النص المعاد، بحسب تقرير نشره موقع "digitaltrends" واطلعت عليه "العربية Business".

وبحسب العرض، تم اختبار التقنية عبر الواجهات الويب لكل من غروك و كوبايلوت، دون الحاجة إلى استخدام واجهات برمجة التطبيقات (API) أو مفاتيح وصول، ما يقلل العوائق أمام إساءة الاستخدام.

قناة مزدوجة للبيانات
لا يقتصر الأمر على جلب الأوامر، بل يمكن أيضاً استخدام المسار نفسه لتهريب البيانات من الجهاز المصاب.

إحدى الطرق المقترحة تعتمد على تضمين البيانات المسروقة داخل معاملات عنوان URL، ليقوم روبوت الدردشة بطلب الرابط وإرسال البيانات ضمنياً إلى بنية تحتية يسيطر عليها المهاجم.

ويمكن استخدام تقنيات ترميز بسيطة لإخفاء المحتوى، ما يجعل أدوات الفحص التقليدية أقل فعالية في اكتشاف النشاط المشبوه.

لماذا يصعب رصد الهجوم؟
الأسلوب لا يمثل نوعاً جديداً من البرمجيات الخبيثة، بل يعيد توظيف نمط التحكم والسيطرة عبر خدمة سحابية يُنظر إليها عادة على أنها موثوقة.

ففي كثير من المؤسسات، يُسمح بالوصول إلى خدمات الذكاء الاصطناعي دون قيود مشددة، ما قد يمنح الهجوم غطاءً مشروعاً.

وأشارت "Check Point" إلى أن السيناريو يمكن أن يستخدم مكونات شائعة في أنظمة ويندوز مثل WebView2 لفتح واجهة ويب مخفية تتواصل مع خدمة ذكاء اصطناعي، وهو سلوك قد يبدو كتفاعل اعتيادي لتطبيق ما، وليس نشاطاً خبيثاً واضحاً.

"مايكروسوفت" ترد
من جانبها، علّقت "مايكروسوفت" بأن السيناريو يندرج ضمن مرحلة ما بعد اختراق الجهاز، مؤكدة أن أي نظام مخترق قد يُستغل عبر الخدمات المتاحة عليه، بما فيها أدوات الذكاء الاصطناعي.

ودعت الشركة إلى اعتماد استراتيجيات "الدفاع متعدد الطبقات" لمنع الإصابة أساساً وتقليل آثارها لاحقاً.

ماذا يعني ذلك لفرق الأمن؟
يوصي الباحثون بالتعامل مع روبوتات الدردشة المزودة بالتصفح باعتبارها تطبيقات سحابية عالية الثقة يمكن إساءة استخدامها بعد الاختراق.

ويشمل ذلك مراقبة أنماط الأتمتة غير المعتادة، أو تحميل الروابط المتكرر، أو حجم حركة البيانات غير المتوافق مع الاستخدام البشري الطبيعي.

كما قد يكون من الأفضل قصر ميزات التصفح بالذكاء الاصطناعي على الأجهزة المُدارة أو أدوار محددة داخل المؤسسة، بدلاً من إتاحتها على نطاق واسع.

ورغم أن ما عُرض لا يزال في إطار تجربة بحثية، فإنه يسلط الضوء على تحدٍ جديد: مع توسع استخدام أدوات الذكاء الاصطناعي في بيئات العمل، قد تتحول هذه الأدوات نفسها إلى قنوات اتصال بديلة للمهاجمين ما لم تُضبط سياسات الوصول والمراقبة بعناية.








طباعة
  • المشاهدات: 5484
 
1 -
ترحب "سرايا" بتعليقاتكم الإيجابية في هذه الزاوية ، ونتمنى أن تبتعد تعليقاتكم الكريمة عن الشخصنة لتحقيق الهدف منها وهو التفاعل الهادف مع ما يتم نشره في زاويتكم هذه.
19-02-2026 05:24 PM

سرايا

لا يوجد تعليقات
الاسم : *
البريد الالكتروني :
التعليق : *
رمز التحقق : تحديث الرمز
أكتب الرمز :

إقرأ أيضا

الأكثر مشاهدة خلال اليوم

إقرأ أيـضـاَ

أخبار فنية

رياضـة

منوعات من العالم