شهد مجتمع الأمن السيبراني مؤخراً الكشف عن سلالة جديدة ومثيرة للقلق من البرمجيات الخبيثة تستهدف نظام التشغيل أندرويد، والتي تتميز بدمجها المبتكر لتقنيات الذكاء الاصطناعي. هذا التهديد لا يكتفي بالأساليب التقليدية، بل يتجه نحو الاحتيال الإعلاني الدقيق وغير المرئي تقريباً، مما يضع مستخدمي الهواتف الذكية أمام مخاطر غير مسبوقة قد تؤدي إلى إجهاد الجهاز وتلفه بمرور الوقت. إن فهم آلية عمل هذا البرنامج الخبيث، وكيفية انتشاره، هو الخطوة الأولى نحو حماية أجهزتنا وبياناتنا.
- ✅ تم تطوير هذا البرنامج الخبيث لتقليد السلوك البشري في التفاعل مع الإعلانات عبر استخدام نماذج التعلم الآلي لتحليل المحتوى البصري.
- ✅ يعتمد المهاجمون على مكتبات مفتوحة المصدر لتشغيل نماذج الذكاء الاصطناعي مباشرة داخل بيئات جافا سكريبت في متصفحات الويب المخفية.
- ✅ ينتشر التهديد عبر قنوات متعددة، بما في ذلك متجر تطبيقات شاومي الرسمي (GetApps) وملفات APK الموزعة خارج المتاجر الرسمية.
- ✅ يعمل البرنامج الخبيث في وضع "phantom" باستخدام متصفح WebView مخفي، مما يسمح له بتنفيذ النقرات الاحتيالية بعيداً عن أعين المستخدم.
- ✅ تتسبب هذه الأنشطة الخفية في استنزاف موارد الهاتف، مما يؤدي إلى زيادة استهلاك البطارية وبيانات الهاتف، وقد يساهم في تدهور أداء الجهاز.
آلية عمل الاحتيال الإعلاني المدعوم بالذكاء الاصطناعي
تكمن الخطورة الحقيقية لهذا التهديد، الذي رصده باحثو شركة **Dr.Web**، في تفوقه على أساليب الاحتيال الإعلاني التقليدية. فبدلاً من التلاعب بكود صفحات الويب بشكل مباشر، يتبنى هذا البرنامج الخبيث نهجاً بصرياً متقدماً. يقوم البرنامج بالتقاط لقطات للشاشة للمحتوى المُحمّل في المتصفح المخفي، ثم يستخدم نموذج ذكاء اصطناعي مُدرَّب خصيصاً للتعرف بدقة على عناصر الإعلانات الموجودة ضمن هذه الصور. بعد التحديد الناجح للإعلان، يقوم النظام بمحاكاة نقرات وحركات تمرير تحاكي سلوك المستخدم البشري الطبيعي، مما يجعل اكتشاف النشاط الاحتيالي صعباً للغاية على أنظمة الكشف الآلية.
لتحقيق هذا المستوى من التعقيد، يستغل المهاجمون مكتبات برمجية مفتوحة المصدر تتيح تشغيل نماذج التعلم الآلي مباشرة ضمن بيئات **جافا سكريبت**، وهي شائعة جداً في المتصفحات. هذا يمنحهم مرونة هائلة في تنفيذ المهام الخفية.
قم بالتعليق على الموضوع