النهار
الأحد 9 نوفمبر 2025 12:49 صـ 17 جمادى أول 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
عاجل.. متحدث الصحة يكشف مفاجأة بشأن حقوق المريض بقانون المسؤولية الطبية أحمد دياب: نهائي السوبر المصري سيكون قمة كروية تليق بالكرة المصرية متحدث الصحة: قانون المسؤولية الطبية يحمي المريض والطبيب ويضمن الشفافية في تقديم الخدمة المهندس على زين: صفقة علم الروم الاستثمارية القطرية.. بشرة خير للاقتصاد الوطنى وتوفير فرص العمل ابن عمه قتله خلال الصلاة.. كشف غموض مصرع معلم داخل مسجد في قنا سقط فجأة أثناء الرقص بالعصا.. تشييع جثمان خمسيني توفي خلال خطوبة نجله في قنا لمروره بحالة نفسية.. مصرع شاب أنهى حياته شنقًا في قنا بعد أزمة “الجلابية” في المتحف المصري الكبير… عمرو أديب يظهر بالجلابية الصعيدي في برنامجه «الحكاية» ُرّة تتوّج حضورها العالمي بفيلم ”وين صرنا” من إنتاجها وإخراجها وتحصد جائزة لجنة التحكيم بالمهرجان المصري الأمريكي سما المصري تُعلن تعرضها لوعكة صحية المستشارة أمل عمار تستقبل وفد مفوضية الاتحاد الإفريقي في طريقه إلى معرض القاهرة… إصدار حديث يحلل مسارات الجيوش وصراع القرن الحادي والعشرين

تكنولوجيا وانترنت

ألكشف عن برنامج خبيث ينتحل هوية تطبيق الذكاء اصطناعي DeepSeek

رصد فريق كاسبرسكي للبحث والتحليل العالمي حملة خبيثة جديدة تنشر برنامج حصان طروادة متنكراً عبر تطبيق وهمي يزعم أنه النموذج اللغوي الكبير DeepSeek-R1 مُخصص للحواسيب الشخصية. تنتشر هذه البرمجية الخبيثة المكتشفة حديثاً من خلال موقع تصيد احتيالي يحاكي الصفحة الأصلية لموقع DeepSeek، ويتم الإعلان عنه عبر إعلانات جوجل. تهدف الهجمات إلى تثبيت BrowserVenom، وهي برمجية خبيثة تعيد ضبط متصفحات الإنترنت في جهاز الضحية لتمرير حركة الويب عبر خوادم المهاجمين، مما يسمح بسرقة معلومات تسجيل الدخول وغيرها من البيانات الحساسة. واكتُشفت عدة حالات إصابة في كل من البرازيل وكوبا والمكسيك والهند ونيبال وجنوب إفريقيا ومصر.
يعتبر نموذج DeepSeek-R1 من أبرز نماذج النماذج اللغوية الكبيرة اليوم، وقد أشارت كاسبرسكي من قبل إلى هجمات ببرمجيات خبيثة تنتحل هويته لاستدراج الضحايا. كما أتاحت إمكانية تشغيل DeepSeek بدون إنترنت على الحواسيب الشخصية، باستخدام تطبيقات مثل Ollama أو LM Studio، فرصة للمهاجمين لاستغلالها في حملتهم.
عند بحث المستخدمين عن « DeepSeek-R1»، يتم توجيههم عبر إعلانات جوجل إلى موقع تصيد احتيالي ينتحل عنوان منصة DeepSeek الحقيقية. وعندما يصل المستخدم للموقع المزيف، يتم التحقق من نوع نظام التشغيل المستخدم على جهاز الضحية. وفي حالة اكتشاف نظام ويندوز، يُعرض على المستخدم خيار تنزيل الأدوات المطلوبة لتشغيل النموذج اللغوي الكبير دون إنترنت. ولم تتعرض أنظمة التشغيل الأخرى للاستهداف خلال فترة البحث.

بمجرد النقر على الزر وإكمال اختبار التحقق من الهوية CAPTCHA، يتم تنزيل ملف التثبيت الخبيث ويُعرض على المستخدم خيارات تحميل وتثبيت Ollama أو LM Studio. أياً كان خيار المستخدم، تُثبت البرمجية الخبيثة نفسها مع برامج Ollama أو LM Studio المشروعة، متجاوزة دفاعات Windows Defender بواسطة خوارزمية خاصة. واشترطت العملية وجود صلاحيات المدير في حساب المستخدم على ويندوز؛ وإذا افتقر الحساب لهذه الصلاحيات، يفشل تثبيت البرنامج الخبيث.


فور تثبيتها، تقوم البرمجية الخبيثة بتعديل إعدادات متصفحات الويب في النظام لاستخدام خادم وكيل يتحكم به المهاجمون، ممّا يمكنهم من اعتراض البيانات الحساسة ومتابعة حركة تصفح الضحية. وأطلق فريق أبحاث كاسبرسكي اسم BrowserVenom على هذه البرمجية الخبيثة، نظراً لطبيعتها الإلزامية ومقاصدها الخبيثة.
يؤكد ليساندرو أوبيدو، باحث أمني لدى فريق كاسبرسكي للبحث والتحليل العالمي: «مع أن تشغيل النماذج اللغوية الكبيرة بدون إنترنت يعزز الخصوصية ويقلل الحاجة للخدمات السحابية، إلا أنه قد يشكل مخاطر كبيرة دون اتخاذ الاحتياطات اللازمة. تشهد أدوات الذكاء الاصطناعي مفتوحة المصدر استغلالاً متزايداً من المجرمين السيبرانيين الذين ينشرون برمجيات خبيثة وبرامج تثبيت مزيفة لتركيب برمجيات تسجيل ضربات المفاتيح، وتعدين العملات المشفرة، وسرقة المعلومات. تهدد هذه الأدوات الزائفة بيانات المستخدم الحساسة، خصوصاً عند تحميلها من منصات غير موثوقة»
تقدم كاسبرسكي التوصيات التالية لتفادي هذه التهديدات:
• فحص عناوين المواقع الإلكترونية للتأكد من صحتها وتجنب عمليات الخداع.
• تنزيل أدوات النماذج اللغوية الكبيرة المحلية من مواقعها الأصلية فقط (مثل ollama.com و lmstudio.ai).
• تجنب استخدام نظام ويندوز بحساب يملك صلاحيات المدير.
• استخدم حلول الأمن السيبراني الموثوقة لمنع تشغيل الملفات الخبيثة.