تكنولوجيا
كشفت شركة شيك (Check Point) المتخصصة في الأمن السيبراني عن أسلوب جديد يمكن أن يُستغل في هجمات البرمجيات الخبيثة، يعتمد على روبوتات الدردشة المدعومة بميزة تصفح الإنترنت (Browsing) ليصبح المهاجمون قادرين على إخفاء اتصالاتهم داخل حركة مرور تبدو طبيعية داخل شبكات المؤسسات.
ويوضح التقرير أن الطريقة التقليدية لعمل البرمجيات الخبيثة تعتمد على الاتصال بخادم تحكم وسيطرة (Command and Control – C2) للحصول على التعليمات، إلا أن السيناريو الجديد يسمح للبرمجية المصابة بأن تطلب من روبوت الدردشة تحميل رابط خبيث وتلخيص محتواه، ثم استخراج الأوامر المضمّنة ضمن النص المعاد، ما يجعل الهجوم يبدو أقرب إلى تفاعل بشري طبيعي مع الخدمة السحابية (Cloud Service).
وبحسب موقع (Digital Trends)، فقد تم اختبار التقنية عبر واجهات الويب (Web Interfaces) لكل من( Grok وMicrosoft Copilot)، دون الحاجة إلى مفاتيح برمجة التطبيقات (API – Application Programming Interface) أو إعدادات متقدمة، ما يقلل العوائق أمام استغلالها.
ويشير التقرير إلى أن القناة نفسها يمكن استخدامها لتهريب البيانات (Data Exfiltration) من الأجهزة المصابة، عبر تضمين البيانات معاملاتِ عنوان الإنترنت (URL – Uniform Resource Locator)، يتم إرسالها إلى بنية تحتية يسيطر عليها المهاجم، مع إمكانية استخدام تقنيات الترميز (Encoding) لإخفاء المحتوى، ما يصعّب اكتشافه عبر أدوات الفحص التقليدية (Traditional Scanning Tools).
وتعتبر هذه الطريقة صعبة الرصد لأنها تعيد توظيف آلية التحكم والسيطرة (C2 – Command and Control) عبر خدمات سحابية (Cloud Services) موثوقة، حيث يُسمح للموظفين عادة بالوصول إلى خدمات الذكاء الاصطناعي (AI – Artificial Intelligence) دون قيود صارمة. كذلك يمكن استغلال مكونات شائعة في أنظمة Microsoft Windows مثل WebView2 لفتح واجهة ويب مخفية (Hidden WebView) تتواصل مع الخدمة، ما يجعل السلوك يبدو كأنه تفاعل اعتيادي مع تطبيق مشروع وليس نشاطًا خبيثًا.
من جانبها، أكدت شركة Microsoft أن السيناريو يقع ضمن مرحلة ما بعد اختراق الجهاز (Post-Compromise Stage)، داعية إلى اعتماد إستراتيجيات "الدفاع متعدد الطبقات" (Defense in Depth) لمنع الإصابة وتقليل آثارها لاحقًا.
ويشير خبراء الأمن السيبراني إلى ضرورة التعامل مع روبوتات الدردشة المزودة بالتصّفح بحذر، ومراقبة أنماط الاستخدام غير المعتادة، مثل تحميل الروابط بشكل متكرر أو حركة بيانات غير متوافقة مع الاستخدام البشري، فضلًا عن قصر ميزات التصفح على أجهزة مُدارة أو أدوار محددة داخل المؤسسات.
ويؤكد التقرير أن هذا الأسلوب، رغم كونه لا يزال تجريبيًا، يسلّط الضوء على تحدٍّ جديد في أمن المؤسسات؛ مع توسع استخدام أدوات الذكاء الاصطناعي (AI – Artificial Intelligence) في بيئات العمل، قد تتحول هذه الأدوات إلى قنوات اتصال بديلة للمهاجمين إذا لم تُطبّق سياسات صارمة للوصول والمراقبة.