الذكاء الاصطناعي يفتح أبواباً جديدة للهجمات الإلكترونية... وآخرها منصات بناء المواقع

اقتصاد وأعمال 15-09-2025 | 10:39

الذكاء الاصطناعي يفتح أبواباً جديدة للهجمات الإلكترونية... وآخرها منصات بناء المواقع

بحسب أبو صالح، فإن منصات مثل "لوفبل" (Lovable) خفّضت بشكل كبير الحاجز أمام مجرمي الإنترنت، بعدما كان إعداد صفحات ويب مزيفة يتطلب وقتاً وجهداً ومعرفة تقنية متخصصة.
الذكاء الاصطناعي يفتح أبواباً جديدة للهجمات الإلكترونية... وآخرها منصات بناء المواقع
صورة تعبيرية (وكالات)
Smaller Bigger

يشهد العالم السيبراني تحولاً متسارعاً مع انتشار منصات بناء المواقع المدعومة بالذكاء الاصطناعي، والتي سهّلت على المهاجمين إعداد مواقع مزيفة تُستخدم في حملات التصيد الاحتيالي وسرقة البيانات.

وفي هذا السياق، يوضح إميل أبو صالح، نائب الرئيس في شمال أوروبا والشرق الأوسط وتركيا وأفريقيا لدى بروف بوينت، أبرز المخاطر المرتبطة بهذه الظاهرة، مستنداً إلى أحدث الدراسات والمراقبات الميدانية.

 

الروابط الخبيثة تتصدر مشهد الهجمات
بحسب أبو صالح، فإن منصات مثل "لوفبل" (Lovable) خفّضت بشكل كبير الحاجز أمام مجرمي الإنترنت، بعدما كان إعداد صفحات ويب مزيفة يتطلب وقتاً وجهداً ومعرفة تقنية متخصصة. فاليوم، بات بإمكان المهاجمين إطلاق حملات واسعة بسرعة غير مسبوقة، مع تركيز جهودهم على تطوير سلاسل الهجوم وتكتيكات الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي.

 

ويضيف أن بروف بوينت رصدت منذ شباط/ فبراير 2025 عشرات آلاف الروابط عبر منصة "لوفبل" شهرياً، كتهديدات مؤكدة ضمن بيانات البريد الإلكتروني. كما أظهر تقرير "العنصر البشري 2025" أن الروابط الخبيثة تفوقت على المرفقات الضارة بأكثر من أربعة أضعاف، لتصبح الأداة المفضلة في الحملات الاحتيالية بفضل سهولة استخدامها وقابليتها الكبيرة للتوسع.

 

سهولة بناء مواقع احتيالية تستهدف بيانات حساسة
ويشير أبو صالح إلى أن بعض أدوات الذكاء الاصطناعي كسر فعلياً الحواجز التقليدية لمكافحة الجريمة الرقمية، إذ أصبح بالإمكان إنشاء مواقع كاملة خلال دقائق. وقد استغل المهاجمون منصة "لوفبل" تحديداً لإنشاء مواقع تُستخدم في حملات سرقة بيانات المصادقة والاعتماد، أو لنشر برمجيات خبيثة.

ورصدت بروف بوينت حملات بارزة استندت إلى هذه المنصة، بينها حملة "تايكون" (Tycoon) التي استهدفت بيانات التحقق المتعدد العوامل (MFA)، وأخرى وزعت برمجيات خبيثة تستهدف محافظ العملات الرقمية أو تعمل أدوات تحميل لبرمجيات ضارة، إضافة إلى حملات تصيد لبيانات بطاقات الائتمان والمعلومات الشخصية.

 

حملات واقعية تكشف حجم الخطر
من أبرز الأمثلة التي يكشفها أبو صالح حملة استخدمت "لوفبل" لإنشاء صفحات تسجيل دخول تنتحل هوية مايكروسوفت. هذه المواقع تضمنت اختبارات "كابتشا" لتصفية حركة المرور، وأعادت توجيه المستخدمين إلى صفحات تحقق مزيفة لسرقة بيانات الاعتماد من أكثر من 5,000 مؤسسة وشركة.

 

كذلك استغل المهاجمون إشعارات الشحن والخدمات اللوجستية وسيلة للإيقاع بالضحايا. ففي حزيران/يونيو 2025، رُصدت حملة باسم UPS تضمنت مواقع احتيالية صُممت بتقنيات الذكاء الاصطناعي وأرسلت عبر نحو 3,500 رسالة بريدية، استهدفت سرقة بيانات الدفع والمعلومات الشخصية.

 

إميل أبو صالح، نائب الرئيس في شمال أوروبا والشرق الأوسط وتركيا وأفريقيا، لـدى بروف بوينت (النهار)
إميل أبو صالح، نائب الرئيس في شمال أوروبا والشرق الأوسط وتركيا وأفريقيا، لـدى بروف بوينت (النهار)

 

 

مسؤولية المطورين في الحدّ من إساءة الاستخدام
ورغم أن "لوفبل" تحظى بالتركيز الأكبر في تقارير إساءة الاستخدام، إلا أن المشكلة تتجاوزها لتشمل منصات أخرى مدعومة بالذكاء الاصطناعي. فهذه الأدوات، بحسب أبو صالح، صُممت أساساً لتكون سهلة الاستخدام، وهو ما جعلها عرضة للاستغلال في أنشطة إجرامية متعددة. لذلك، من الضروري أن يدرك مطورو هذه المنصات حجم المخاطر المحتملة، وأن يطبقوا آليات حماية صارمة تمنع استخدامها في حملات التصيد أو نشر البرمجيات الضارة.


ما الذي على المؤسسات فعله؟
أما المؤسسات والشركات، فهي مطالبة بتعزيز سياساتها الأمنية لمواكبة هذا التهديد المتصاعد. ويوصي أبو صالح باعتماد سياسات قائمة على قوائم السماح (allow-listing) لمراقبة الأدوات والبرمجيات الأكثر عرضة للإساءة، إلى جانب رفع مستوى الوعي لدى المستخدمين.
ويؤكد أن هذه المرحلة تمثل تحولاً جذرياً في طريقة تعامل مديري الأمن السيبراني مع أنظمة الدفاع المؤسسية، بحيث لم يعد يكفي الاعتماد على الحلول التقنية التقليدية فحسب، بل أصبح من الضروري التنبؤ بالهجمات قبل وقوعها، ومواكبة التطور المستمر في أدوات المهاجمين.



يكشف تحليل بروف بوينت أن الذكاء الاصطناعي، رغم ما يقدمه من فرص للتطوير والابتكار، بات في الوقت نفسه وسيلة قوية في يد مجرمي الإنترنت. وبينما تستمر هذه الأدوات في إعادة تشكيل مشهد التهديدات الرقمية، يظل التحدي الأساسي متمثلاً في تحقيق توازن بين تسهيل الابتكار وحماية المستخدمين من الانزلاق نحو مخاطر غير مسبوقة.

الأكثر قراءة

شمال إفريقيا 11/22/2025 12:24:00 PM
حرّر محضر بالواقعة وتولّت النيابة العامة التحقيق.
اقتصاد وأعمال 11/20/2025 10:55:00 PM
الجديد في القرار أنه سيتيح للمستفيد من التعميم 158 الحصول على 800 دولار نقداً إضافة إلى 200 دولار عبر بطاقة الائتمان...
سياسة 11/20/2025 6:12:00 PM
الجيش اللبناني يوقف نوح زعيتر أحد أخطر تجّار المخدرات في لبنان
سياسة 11/22/2025 12:00:00 AM
نوّه عون بالدور المميّز الذي يقوم به الجيش المنتشر في الجنوب عموماً وفي قطاع جنوب الليطاني خصوصاً، محيّياً ذكرى العسكريين الشهداء الذين سقطوا منذ بدء تنفيذ الخطّة الأمنية والذين بلغ عددهم 12 شهيداً.