
في واحدة من أخطر الهجمات الرقمية المدفوعة بالذكاء الاصطناعي، كشف باحثون في أمن المعلومات عن برنامج خبيث حمل اسم "AkiraBot".
قام هذ البرنامج بإغراق آلاف المواقع الإلكترونية برسائل مزيفة، هدفها خداع أصحابها لشراء خدمات ترويج وهمية لمحركات البحث.
ووفقًا لتقارير متطابقة صادرة عنSentinelOne (شركة أمريكية متخصصة في الأمن السيبراني) وThe Hacker News، بدأ نشاط AkiraBot منذ سبتمبر 2024، واستهدف أكثر من 420 ألف موقع إلكتروني، بينما نجح فعليًا في إغراق ما لا يقل عن 80 ألف موقع برسائل سبام.
وتنتمي الغالبية العظمى من هذه المواقع لمشاريع صغيرة ومتوسطة تعمل على منصات مثل Shopify وWix وSquarespace وGoDaddy.
وأوضح تقرير SentinelOne طريقة عمل AkiraBot.
وكشف التقرير أن البرنامج يستخدم واجهة برمجة التطبيقات الخاصة بـ OpenAI. كما يعتمد على نموذج GPT-4o-mini لإنشاء رسائل مخصصة يتم إرسالها تلقائيًا إلى أقسام التعليقات ونماذج التواصل وحتى المحادثات الحية داخل المواقع.
وتم تصميم الرسائل بأسلوب مختلف لكل نوع من المواقع لتفادي أنظمة الكشف التقليدية.
على سبيل المثال، يحصل موقع شركة إنشاءات على رسالة تختلف عن تلك المرسلة لموقع صالون تجميل.
رغم ذلك، لم تقتصر قدرات AkiraBot على إنشاء محتوى فقط، بل تمكّن أيضًا من تجاوز أنظمة الحماية مثل CAPTCHA، بفضل اعتماده على خدمات بروكسي ذكية تخفي مصدر التصفح وتحاكي سلوك المستخدم الحقيقي.
وشملت الأنظمة المستهدفة hCAPTCHA وreCAPTCHA وCloudflare Turnstile، الأمر الذي مكّنه من تنفيذ الهجوم على نطاق واسع دون لفت الأنظار.
ومن خلال تحليل الكود البرمجي، تبين أن الأداة تستخدم قالبًا عامًا تُرفق معه تعليمات مخصصة، ثم يتم تغذيته للنموذج الذكي لتوليد رسائل تسويقية تبدو واقعية.
وقد تم أيضًا رصد واجهة رسومية داخلية تتيح للمهاجم اختيار عدد المواقع المستهدفة وتخصيص محتوى الرسائل حسب كل حالة.
وأفادت SentinelOne أن AkiraBot كان يسجّل جميع محاولاته، الناجحة والفاشلة، في ملف باسم "submissions.csv"، مع إرسال تقارير الأداء مباشرة إلى قناة عبر تطبيق تليغرام، في إشارة إلى مدى التنظيم الدقيق خلف الهجوم.
في المقابل، قامت OpenAI بتعطيل مفتاح الواجهة البرمجية المرتبط بـ AkiraBot، وأعلنت أنها تتابع التحقيق في الحادث.
كما أفادت أنها تعكف على تطوير أنظمتها لرصد هذا النوع من الانتهاكات.
وأشادت SentinelOne بتعاون فريق الأمان في OpenAI وجهودهم في التصدي لهذا النوع من التهديدات.
يُشار إلى أن AkiraBot لا يرتبط بمجموعة "أكيرا" الشهيرة التي تنشط في هجمات الفدية. كما تتزامن هذه الهجمات مع ظهور أدوات قرصنة متقدمة مثل "Xanthorox AI"، والتي تُستخدم في تطوير البرمجيات الخبيثة واستغلال الثغرات الأمنية.
من ناحية أخرى، يرى خبراء أمنيون أن هذه الحادثة تبرز التحديات المتزايدة التي تفرضها أدوات الذكاء الاصطناعي على أمن الإنترنت، خاصةً مع اعتماد المهاجمين على نماذج لغوية متطورة لتجاوز الحواجز التقنية والخداع بأساليب يصعب تمييزها عن السلوك البشري.