أطلقت جوجل مؤخراً تحذيرات قوية بشأن ظهور نوع جديد من البرمجيات المدعومة بالذكاء الاصطناعي، والتي تتميز بقدرتها الفريدة على إعادة كتابة وتطوير نفسها تلقائياً أثناء التشغيل بهدف تفادي الرصد والهجمات المضادة. هذا النوع من البرمجيات الذكية يمثل تهديداً نوعياً للعالم الرقمي والأمن السيبراني، ويطرح تحديات غير مسبوقة أمام أنظمة الحماية التقليدية.
ماهية البرمجيات ذاتية التطوير
تُسمى البرمجيات القابلة لإعادة كتابة وتطوير نفسها بـ”البرمجيات المرنة ذاتياً” أو “PROMPTFLUX” بحسب وصف باحثي جوجل، حيث تتصل مباشرةً بنماذج لغوية للذكاء الاصطناعي خلال عملها، فتقوم بإعادة صياغة أكوادها بشكل متواصل وتغيير طرق التشغيل لتتخطى عمليات الفحص والكشف التي تعتمدها شركات الأمن السيبراني. هذه التقنية تجعل البرمجيات الخبيثة أكثر صعوبة في الرصد، وتمنع أدوات الحماية من التعرف عليها بالطرق التقليدية.
آلية عمل البرمجية وطرق التحايل
تتميز البرمجيات الذكية جداً بأنها لا تعتمد على نمط واحد ثابت في عملها، بل تقوم تلقائياً بتغيير منهج الهجوم وأساليب التخفي بمجرد التفاعل مع أنظمة الحماية أو محاولة تعطيلها. يمكن لهذه البرمجيات أن تستنسخ نسخاً متطورة من نفسها، وتعدل على خواصها البرمجية ومسارات الهجوم، حتى أنها بدأت تظهر في تطبيقات ومواقع مشبوهة توهم المستخدم بأنها أدوات ذكاء اصطناعي شرعية كتوليد الصور أو حماية الشبكة الخاصة الافتراضية (VPN)، لكنها في الواقع أدوات تجسسية خطيرة.
تحذيرات جوجل وخطط المواجهة
تؤكد جوجل أن المجرمين السيبرانيين يستغلون الذكاء الاصطناعي لتوسيع عمليات الاحتيال وإنشاء برمجيات خبيثة تفوق في تعقيدها وكفاءتها ما اعتادته الشركات من قبل. في تقرير وحدة استخبارات التهديدات (GTIG)، كشف خبراء جوجل عن زيادة ملحوظة في استهداف خدمات البريد الإلكتروني، التطبيقات، وحتى المتاجر الإلكترونية بواسطة برامج ذكاء اصطناعي متطورة تسرق المعلومات الشخصية والمعرفية بسرية شبه تامة.
لمواجهة هذا التصعيد، تتحرك جوجل لتعزيز أنظمتها بكشف ذكي فوري لأنماط البرمجيات المشبوهة، وتركيز جهودٍ على تطوير تقنيات التصفح الآمن المدعوم بالذكاء الاصطناعي في منتجاتها، وحظر الإعلانات والتطبيقات التي تشتبه فيها عبر Google Play.
نصائح للمستخدمين
حثت جوجل المستخدمين على أن يكونوا أكثر حذراً خاصة في المواسم الرقمية النشطة، وأبرز النصائح المقدمة:
- التأكد من مصدر التطبيقات وعدم تحميل أي تطبيق من روابط مجهولة أو غير رسمية.
- فحص عنوان الموقع (URL) بدقة، وتجنب المواقع التي تقدم خدمات تبدو مجانية بشكل مبالغ فيه أو تطلب معلومات شخصية بسرعة.
- عدم منح أي أذونات حساسة قبل التأكد من هوية المطوّر والتقييمات الحقيقية للخدمة.
انعكاسات التهديد على الأمن السيبراني
يقول خبراء الأمن إن ظهور برمجيات تتطور بنفسها عبر الذكاء الاصطناعي ينذر بـ”ثورة في عالم الجريمة الرقمية”. من المتوقع أن يشهد القطاع الأمني سباق تسلح تقني بين مطوري الوسائل الدفاعية ومبرمجي البرمجيات الهجومية الذكية جداً، مع توقعات بان تصبح حروب الذكاء الاصطناعي في المستقبل هي العنوان الرئيسي لحماية المعلومات الرقمية والشبكات العالمية.




