اشترك في النشرة الإخبارية لدينا
- اكتشف Hudson Rock أول هجوم لسرقة المعلومات لسرقة ملفات تكوين مساعد OpenClaw AI
- يمكن للأسرار المسروقة (مفاتيح واجهة برمجة التطبيقات والرموز المميزة) أن تمنح الوصول إلى التطبيقات المرتبطة مثل Telegram أو التقويمات
- يحذر الباحثون من أن سارقي المعلومات قد يضيفون قريبًا وحدات مخصصة لتحليل بيانات وكيل الذكاء الاصطناعي، مما يزيد من المخاطر على سير العمل الاحترافي
بفضل نجاحه بين عشية وضحاها واعتماده على نطاق واسع، رسم OpenClaw هدفًا كبيرًا على ظهره ويتعرض الآن للهجوم من قبل سارقي المعلومات، بعد أن ادعى باحثو الأمن Hudson Rock أنهم شاهدوا هجومًا هو الأول من نوعه في البرية.
OpenClaw (المعروف سابقًا باسم Clawdbot وMoltbot) هو برنامج مساعد ذكاء اصطناعي مفتوح المصدر مصمم لإكمال المهام فعليًا، بدلاً من مجرد الإجابة على الأسئلة أو إنشاء الوسائط المتعددة. يمكن للمستخدمين إعداده على أجهزة الكمبيوتر الشخصية أو الخوادم الخاصة بهم، وربطه بتطبيقات مثل Telegram والتقويمات وما شابه، وبعد ذلك يمكنه القيام بمهام عملية مثل إدارة رسائل البريد الإلكتروني وجدولة الاجتماعات والمهام وأتمتة سير العمل.
ولكن لإعداده بشكل صحيح، يجب على المستخدمين منحه أسرارًا معينة مثل مفاتيح واجهة برمجة التطبيقات (API)، أو رموز المصادقة المميزة. يتم تخزينها في ملفات تكوين الأداة والتي، في حالة سرقتها، يمكنها منح المهاجمين إمكانية الوصول إلى تطبيقات وأدوات مختلفة.
تم الكشف عن الالتهابات الحية
الآن، وفقًا لهدسون روك، هذا هو بالضبط ما يحدث الآن:
وقالت الشركة في تقرير: “اكتشفت Hudson Rock الآن عدوى حية حيث نجح أحد سارقي المعلومات في اختراق بيئة تكوين OpenClaw الخاصة بالضحية”.
“يمثل هذا الاكتشاف علامة بارزة في تطور سلوك سرقة المعلومات: الانتقال من سرقة بيانات اعتماد المتصفح إلى حصاد “أرواح” وهويات عملاء الذكاء الاصطناعي الشخصيين.”
في هذه الحادثة بالتحديد، لم يكن المتسللون يستهدفون OpenClaw نفسه – بل تمكنوا ببساطة من نشر أداة سرقة المعلومات التي انتزعت أكبر عدد ممكن من الملفات الحساسة من النظام المخترق. ومع ذلك، تتوقع هدسون روك أن يتغير هذا “بسرعة”، حيث يدرك المزيد والمزيد من مجرمي الإنترنت قيمة بيانات تكوين OpenClaw.
وخلص الباحثون إلى أنه “نظرًا لأن عملاء الذكاء الاصطناعي مثل OpenClaw أصبحوا أكثر اندماجًا في سير العمل الاحترافي، فمن المرجح أن يصدر مطورو برامج سرقة المعلومات وحدات مخصصة مصممة خصيصًا لفك تشفير هذه الملفات وتحليلها، مثلما يفعلون مع Chrome أو Telegram اليوم”.
عبر BleepingComputer

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات