هجمات إلكترونية تستغل ارتفاع الطلب على "ديب سيك" عبر صفحات مزيفة

استغل قراصنة سيبرانيون الارتفاع الكبير في الطلب على تسجيل في الموقع الإلكتروني والتطبيق الخاص بمساعد الذكاء الاصطناعي الجديد، "ديب سيك"، عبر شن هجمات إلكترونية لسرقة بيانات المتعاملين من خلال صفحات مزيفة، بحسب تقرير حديث كشفت عنه مؤسسة "كاسبرسكي" الدولية لأنظمة الأمن الإلكتروني.

وأوضحت أنها رصدت في ظل الأقبال للأعداد الكبيرة من المستخدمين الجدد على إنشاء حسابات على شركة "ديب سيك" ، حدوث مشاكل تقنية في عملية تسجيل الحسابات على التطبيق والموقع الإلكتروني التابعين للشركة، إذ تفشل العديد من عمليات التسجيل، ما أتاح للمجرمين السيبرانيين استغلال هذه الحالة لسرقة بيانات اعتماد المستخدمين من خلال صفحات ويب مزيفة تزعم أنها تابعة للشركة.

وأضافت أنه يمكن للمهاجمين عبر صفحات التسجيل المزيفة ، جمع عناوين البريد الإلكتروني وكلمات المرور من المستخدمين. ويمكن استغلال بيانات الاعتماد هذه للوصول لحسابات المستخدمين، سواء من خلال الحسابات المعتمدة لمساعد الذكاء الاصطناعي أو لحسابات أخرى إذ استخدمت كلمات المرور في تلك الحسابات بشكل متكرر.

وأوضحت "كاسبرسكي"، أنه ظهرت العديد من العملات المشفرة الجديدة التي تحاول استغلال الضجة حول DeepSeek، وباتت متاحة للبيع. وبالنظر لعدم ارتباط هذه العملات بالعلامة التجارية لشركة DeepSeek، فقيمتها السوقية تخمينية بشكل كامل.

وأضاف الباحث الأمني في فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي، ليونيد بيزفيرشينكو، أنه " يمكن لمصادر التهديد إنشاء إصدارات مُخترقة من البرمجيات أو إدخال أبواب خلفية تحت ستار أدوات لاستخدام واجهة برمجة التطبيقات الخاصة بمساعد DeepSeek، مما يشكل مخاطر جسيمةً للمستخدمين والمنظمات"، لافتا إلى أن "المساعد يتسم بطبيعة مفتوحة المصدر. وفي حين تعزز الأطر مفتوحة المصدر الشفافية، والتعاون، والابتكار، إلا أنها تتضمن مخاطر أمنية، فعندما  تستخدم أداةً مفتوحة المصدر، لا يمكنك التأكد من كيفية التعامل مع بياناتك دائماً،  ففي العام الماضي، كان استغلال البرمجيات مفتوحة المصدر اتجاهاً رئيساً في مشهد التهديدات".

ونصح المستخدمون لتجنب تلك الهجمات بضرورة التحقق بعناية من عناوين الصفحات التي تطلب بيانات اعتماد الحساب، وإن راودك شك في مصداقية موقع ما، لا تُدخل كلمة المرور، مع ضرورة استخدام حمايةً موثوقةً للأجهزة، والحواسيب المكتبية، والهاتف لتكون محمياً من البرمجيات الخبيثة.

 

تويتر
log/pix