تعرف على أبرز حوادث اختراق الذكاء الاصطناعى فى 2025

اليوم 7 0 تعليق ارسل طباعة تبليغ حذف

شهد عام 2025 تحولًا جذريًا في طبيعة الهجمات السيبرانية، فبعد أن كانت تتركز في السابق على عمليات انتهازية محدودة مثل رسائل التصيد الاحتيالي والاحتيال بالهندسة الاجتماعية واختراقات جدران الحماية بهدف سرقة البيانات أو طلب الفدية، تطورت الهجمات هذا العام إلى عمليات معقدة ومنسقة على نطاق واسع، تتشارك بصمة واحدة واضحة.

وأظهرت الجهات الفاعلة في مجال التهديدات قدرات غير مسبوقة على اختراق الأنظمة الحساسة، مستخدمة أدوات متقدمة مكّنتها من التحرك بسرعة، والبقاء متخفية لفترات أطول، وإحداث أضرار جسيمة طالت المؤسسات والبنية التحتية الحيوية.

 

الذكاء الاصطناعي.. من أداة مساعدة إلى سلاح هجومي

لعب الانتشار الواسع للذكاء الاصطناعي التوليدي دورًا محوريًا في هذا التحول، فقد استغله مجرمو الإنترنت لأتمتة الهجمات وتحسين فاعليتها، بدءًا من تصميم حملات تصيد احتيالي شديدة الإقناع، وصولًا إلى توليد برمجيات خبيثة وكتابة شيفرات اختراق متقدمة.

ومن أبرز الأمثلة على ذلك حادثة اختطاف نظام Claude التابع لشركة أنثروبيك، حيث جرى التلاعب بروبوت الدردشة ليكتب وينفذ برامج نصية لصالح المهاجمين، في مؤشر خطير على إمكانية تحويل أدوات الذكاء الاصطناعي الدفاعية إلى أسلحة هجومية.

 

من سرقة البيانات إلى التخريب وفقدان الثقة

لم تعد الهجمات السيبرانية في 2025 تقتصر على سرقة البيانات أو الابتزاز المالي، فقد استهدف المخترقون بشكل متزايد العمليات التشغيلية، والبنية التحتية الحيوية، وثقة المؤسسات.

وكشف بحث أجرته شركة Palo Alto Networks، أن 86% من الهجمات واسعة النطاق ركزت على التخريب، في حين أدى استخدام الذكاء الاصطناعي التوليدي إلى زيادة هائلة بنسبة 1200% في محاولات التصيد الاحتيالي، ما جعل العامل البشري الحلقة الأضعف في منظومة الأمن الرقمي.

 

أبرز حوادث الاختراق في 2025

1. تسريب 16 مليار بيانات اعتماد مسروقة

في مطلع عام 2025، اكتشف باحثون قاعدة بيانات ضخمة تضم نحو 16 مليار بيانات اعتماد مسروقة، في ما وُصف بـ«التسريب الضخم» الذي أنهى فعليًا عصر كلمات المرور البسيطة، وجرى تغذية هذه القاعدة ببيانات منظمة مصدرها موجة عالمية من برمجيات سرقة المعلومات، ما أتاح للمهاجمين شن هجمات آلية على ملايين الحسابات في وقت واحد،وحذّر خبراء من معهد SANS من أن هذا الحدث فرض تسريعًا عالميًا نحو اعتماد أنظمة أمنية لا تعتمد على كلمات المرور.

 

2. اختراق برنامج «كلود» من أنثروبيك

في 14 نوفمبر 2025 أعلنت شركة أنثروبيك أن مخترقين مدعومين من الدولة الصينية نجحوا في تحويل أداة Code Claude إلى برنامج اختراق ذاتي التشغيل، ومن خلال خداع الذكاء الاصطناعي ليعتقد أنه يجري «تدقيقًا دفاعيًا»، مكّن المهاجمون الأداة من البحث عن الثغرات واستغلالها تلقائيًا، ومثّلت هذه الواقعة سابقة تاريخية تحوّل فيها الذكاء الاصطناعي من مجرد مساعد إلى سلاح ذاتي القيادة في حملة تجسس عالمية.

 

3. اختراق مجموعة «سولت تايفون» لشركات الاتصالات

في أواخر أغسطس 2025، أكد مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) أن مجموعة القرصنة Salt Typhoon اخترقت أنظمة عشر شركات اتصالات كبرى، من بينها Verizon وAT&T.

وتمكن المهاجمون من الاستيلاء على سجلات تفاصيل المكالمات (CDRs)، ما أتاح لهم تتبع تحركات مسؤولين حكوميين والوصول إلى بيانات شخصية لملايين المواطنين، محولين البنية التحتية للاتصالات إلى أداة تجسس استخباراتي أجنبي.

 

4. اختراق Coinbase ورفض دفع الفدية

في مايو 2025، لجأ مهاجمون إلى رشوة موظفي دعم خارجين في منصة Coinbase لسرقة بيانات حساسة تخص نحو 70 ألف عميل، وعندما طالبوا بفدية قدرها 20 مليون دولار، رفضت الشركة الدفع، وقررت بدلًا من ذلك تخصيص المبلغ نفسه كمكافأة للتعاون مع مكتب التحقيقات الفيدرالي في ملاحقة الجناة، ورغم أن تكاليف الاسترداد الإجمالية بلغت نحو 400 مليون دولار، اعتُبرت الخطوة رسالة حاسمة بأن Coinbase تفضّل تمويل العدالة بدل مكافأة المجرمين.

 

5. هجوم Salesforce–Drift عبر OAuth

في أغسطس 2025 كشف فريق استخبارات التهديدات التابع لشركة جوجل (GTIG) عن هجوم خفي استهدف بيانات المؤسسات عبر أداة التسويق Salesforce Drift، وسرق المهاجمون مفاتيح OAuth الرقمية، ما أتاح لهم الوصول إلى قواعد بيانات Salesforce دون الحاجة إلى كلمات مرور، وتصدير كميات هائلة من بيانات العملاء بهدوء، وأثبت هذا الهجوم أن حتى تطبيقات الطرف الثالث الموثوقة قد تتحول إلى أضعف حلقة في أي شبكة مؤسسية.

إخترنا لك

أخبار ذات صلة

0 تعليق