طرق جديدة للهاكرز لإخفاء هجمات حقن الذكاء الاصطناعي داخل الصور المعدلة في 2025

طرق جديدة للهاكرز لإخفاء هجمات حقن الذكاء الاصطناعي داخل الصور المعدلة في 2025

شهدت تقنيات الذكاء الاصطناعي تطورات سريعة شكلت تحدياً لخبراء الأمان الرقمي، خاصة مع بروز تهديدات جديدة تستغل إمكانات هذه الأدوات على نطاق أوسع، وسلط بحث حديث الضوء على قدرة المهاجمين على استغلال صور عادية لإخفاء تعليمات برمجية خبيثة قد تقرأها أنظمة الذكاء الاصطناعي دون أن يلحظها المستخدم العادي، مما دفع المختصين للتحذير من مخاطر تحميل الصور العشوائية والتعامل معها دون تأكد من مصدرها وسلامتها.

تكمن خطورة هذا الأسلوب في أن التعليمات البرمجية تظل غير مرئية للإنسان، لكنها تظهر بوضوح لأنظمة الذكاء الاصطناعي بمجرد معالجة الصورة، ما يخلق نقاط ضعف يصعب كشفها بالوسائل التقليدية.

تفاصيل الهجوم باستخدام الصور المخفية

في سابقة تقنية مثيرة للقلق، أوضح باحثون كيف يمكن تسخير آلية ضغط الصور لنقل أوامر سرية إلى أنظمة الذكاء الاصطناعي، من خلال خطوات معقدة تتضمن إخفاء نصوص داخل صور يتم تحميلها أو مشاركتها عبر الإنترنت:

  • اعتمدت الهجمات على استغلال أساليب ضغط الصور التي تستخدمها بعض المنصات مثل Google، مما يمكّن النصوص المخفية من الظهور بأنظمة الذكاء الاصطناعي بعد ضغط البيانات.
  • قد تُنفذ العملية عبر إرسال صورة إلى المستخدم ليتم تحميلها أو استخدامها في أدوات الذكاء الاصطناعي المختلفة.
  • يمثل إخفاء التعليمات داخل صورة أحد الأساليب الجديدة التي تتيح للمخترق الوصول لمعلومات المستخدم دون علمه.
  • تتطلب طرق الهجوم المعتمدة على الصور إعدادًا دقيقًا لكل من الصورة والبرمجية المستخدمة، فلا يمكن تعميم الهجوم على كل الأدوات.
  • تخفي الصور تعليمات مثل نقل بيانات حساسة – كمعلومات موعد أو تقويم – إلى جهة خارجية دون علم المستخدم.

آليات اكتشاف الهجوم وخطورته

يدرك الباحثون أن اكتشاف مثل هذه الهجمات ليس سهلاً، لأنها تعتمد على تقنيات معقدة وتجعل المخاطر غير واضحة فوراً للمستخدمين:

  • لا تظهر أي مؤشرات للمستخدم العادي، إذ تُخفى التعليمات بنصوص غير ظاهرة للعين البشرية.
  • لا توجد دلائل حتى وقت إعداد التقرير على تعرض مستخدمين فعليين لهذا النوع من الاختراق، مما يزيد من صعوبة رصد التهديدات مباشرة.
  • تمثل هذه التقنية تطوراً في مستوى استغلال الأدوات الحديثة وتبرز الحاجة لتعزيز الرقابة الأمنية على عمليات رفع الصور أو تبادلها عبر أنظمة الذكاء الاصطناعي.
  • يتطلب التصدي لهذا النوع من التهديدات تحديثات أمنية متكررة قد لا تكون متوفرة على جميع المنصات.

تشير التطورات الحالية إلى ازدياد الحاجة لوعي المستخدمين بخطورة تحميل أو مشاركة الصور غير الموثوقة عبر أدوات الذكاء الاصطناعي، وفي هذا السياق يبرز تقرير “غاية السعودية” كدليل على أهمية مواكبة المستجدات التقنية لضمان سلامة المستخدمين من التهديدات الرقمية غير التقليدية، بينما يستمر المختصون في رصد ومتابعة هكذا أساليب اختراق متطورة.

Avatar of سمر منصور

سمر منصور - كاتبة محتوى تقني، أعمل في كتابة المقالات عن قناعة وحب، كاتبة في موقع غاية السعودية في مجال التقنية مُتخصصة ومُتمرسة في الكتابة بقسم الاتصالات والشبكات، أحاول جاهدة وبشتى الطُرق تقديم كل ما هو مفيد من مقالات تخص شبكات الهاتف المحمول، واحرص دائما علي تقديم المعلومات الصحيحة حول تلك المقالات.