حساب‌های آنلاین ما ستون فقرات هویت دیجیتال ما هستند. با این‌حال، ان‌ها به‌طور مداوم تحت حمله قرار دارند. چه حساب‌های شبکه‌های اجتماعی باشند و چه اطلاعات کاربری در سایت‌های تجارت الکترونیک، هکرها همواره در تلاش برای دسترسی به داده‌های ما هستند، هرچند برخی پلتفرم‌ها بیشتر از دیگران مورد هدف قرار می‌گیرند.

طبق تحقیقات جدید Click Insight، که ترندهای جستجو بین نوامبر ۲۰۲۴ تا اکتبر ۲۰۲۵ را تحلیل کرده است، برخی پلتفرم‌های آنلاین بیش از دیگران مورد سوءاستفاده قرار گرفته‌اند و جای تعجب ندارد که حساب‌های گوگل بیشترین میزان نفوذ را داشته‌اند.

حساب‌های گوگل به‌عنوان کلید دسترسی به چندین سرویس بومی گوگل عمل می‌کنند، بنابراین جای تعجبی نیست که برای هکرها ارزشمندترین هدف محسوب شوند. به همین دلیل، بیش از ۸۴,۰۰۰ جستجوی ماهانه مرتبط با هک حساب گوگل ثبت شده است.

پس از گوگل، پلتفرم قدیمی متا در جایگاه دوم قرار دارد. بله، فیس‌بوک دومین پلتفرم با بیشترین سوءاستفاده در ایالات متحده است، حداقل بر اساس روندهای جستجو، با ۴۰,۰۵۸ جستجوی ماهانه.

یک غول دیگر متعلق به متا نیز در بین پنج پلتفرم برتر قرار دارد، اما پشت سر سومین پلتفرم که بیشترین میزان نفوذ را دارد، یعنی روبلاکس، قرار گرفته است.

رتبه‌بندی پلتفرم‌ها و میانگین جستجوهای ماهانه مرتبط با هک

رتبهپلتفرممیانگین جستجوهای ماهانه مرتبط با هک۱گوگل۸۴,۰۳۸۲فیس‌بوک۴۰,۰۵۸۳روبلاکس۳۵,۶۷۵۴اینستاگرام۲۵,۲۵۰۵مایکروسافت۱۸,۶۴۳۶اسنپ‌چت۱۵,۸۴۴۷اپل۱۳,۹۰۶۸آمازون۹,۰۹۲۹تیک‌تاک۸,۵۰۸۱۰فورتنایت۷,۹۳۸

تقریباً ۴۰ درصد کاربران روبلاکس زیر ۱۳ سال سن دارند، بنابراین جای تعجبی نیست که این پلتفرم هدف آسانی برای عوامل تهدید محسوب شود. اینستاگرام (رتبه ۴) از سوی دیگر، به‌عنوان یکی از محبوب‌ترین پلتفرم‌های شبکه اجتماعی، به معنای واقعی کلمه یک معدن طلا برای هکرهایی است که به دنبال جمع‌آوری فراتر از داده‌ها هستند.

جستجوهای مرتبط با هک برای روبلاکس و اینستاگرام به ترتیب ۳۵,۶۷۵ و ۲۵,۲۵۰ در ماه بوده است. حساب‌های مایکروسافت با ۱۸,۶۴۳ جستجوی ماهانه در رتبه پنجم قرار دارند و پس از آن اسنپ‌چت، اپل، آمازون، تیک‌تاک و در نهایت فورتنایت قرار می‌گیرند.

صرف‌نظر از پلتفرم‌ها، ایمن ماندن در فضای آنلاین مستلزم فراتر رفتن از رمز عبورهای ساده است. بهترین دفاع شما در برابر عوامل تهدید، فعال کردن احراز هویت دو مرحله‌ای است، و در کنارش استفاده از یک مدیر رمز عبور که از کلیدهای عبور (passkeys) پشتیبانی می‌کند.

اپل به‌عنوان یکی از بزرگ‌ترین شرکت‌های فناوری جهان، زنجیره تأمین گسترده‌ای برای تولید محصولات خود دارد. یکی از شرکای این زنجیره تأمین در اوایل ماه جاری هدف یک حمله سایبری قرار گرفته و احتمال می‌رود بخشی از اطلاعات حساس مربوط به تولید محصولات اپل در معرض خطر قرار گرفته باشد. با این حال، گزارش‌ها نشان می‌دهد مشکل اکنون برطرف شده است.

براساس گزارش DigiTimes، یکی از مونتاژکنندگان چینی محصولات اپل در میانه ماه دسامبر هدف یک حمله سایبری گسترده و پیچیده قرار گرفته است. این گزارش توضیح می‌دهد که این حمله می‌تواند به افشای اطلاعات حساس و داده‌های مرتبط با اپل منجر شده باشد، هرچند هنوز میزان دقیق خسارت یا پیامدهای احتمالی آن مشخص نشده و در حال بررسی است. منابع آگاه نیز تأیید کرده‌اند که تهدید امنیتی ناشی از این حمله واقعی بوده و اکنون تحقیقات برای مشخص کردن اینکه آیا خسارتی وارد شده و یا اختلالی در روند فعالیت کارخانه رخ داده، ادامه دارد. در گزارش منتشرشده نام شرکت اداره‌کننده این کارخانه ذکر نشده است. اپل شرکای تولیدی متعددی در چین دارد که از جمله شناخته‌شده‌ترین آن‌ها می‌توان به شرکت‌های فاکسکون، پگاترون و ویسترون اشاره کرد.

اپل با چه خطری روبه‌رو است؟

گفته می‌شود این حمله ممکن است اطلاعات مربوط به خطوط تولید را در معرض خطر قرار داده باشد؛ داده‌هایی که می‌تواند شامل جزئیات مربوط به محصولات آیفون یا روش‌های تولید و فرآیندهای داخلی باشد. با این حال، اپل و شریک مونتاژکننده همچنان در حال بررسی دقیق نوع و حجم داده‌هایی هستند که احتمال دارد هکرها به آن‌ها دسترسی پیدا کرده باشند. زنجیره تأمین گسترده اپل همواره یکی از اهداف جذاب برای هکرها بوده است؛ چه برای سرقت مالکیت فکری ارزشمند و چه برای اخاذی از شرکت‌ها از طریق باج‌افزار یا ایجاد اختلال در عملیات حیاتی و حساس.

اپل معمولاً پس از وقوع چنین رخدادهایی فرآیند ارزیابی داخلی ریسک را آغاز می‌کند. این ارزیابی‌ها شامل بررسی شدت حادثه، نوع و مقدار داده‌های احتمالی افشاشده و همچنین میزان اثربخشی اقداماتی است که تأمین‌کننده برای رفع مشکل انجام داده است. به‌جای انتقال فوری تولید به کارخانه‌های دیگر، اپل و شرکت‌های مشابه معمولاً ترجیح می‌دهند از تأمین‌کنندگان بخواهند سطح امنیت سایبری و کنترل‌های داخلی خود را تقویت کنند تا از تکرار چنین حوادثی جلوگیری شود.

سابقه حملات سایبری به شرکای اپل

این نخستین‌بار نیست که یکی از شرکای اپل هدف حمله سایبری قرار می‌گیرد. در سال ۲۰۱۸ (۱۳۹۷)، یک ویروس چندین کارخانه شرکت TSMC را از کار انداخت و روند تولید تراشه‌های موردنیاز دستگاه‌های اپل را مختل کرد. چنین حملاتی می‌تواند به‌سرعت کل شبکه تولید اپل را تحت تأثیر قرار دهد و حتی زمان‌بندی عرضه محصولات جدید را دچار اختلال کند.

در سال ۲۰۱۲ (۱۳۹۱)، یک گروه هکری به سیستم‌های شرکت فاکسکون نفوذ کرد و نام کاربری و گذرواژه‌های فروشندگان را منتشر ساخت؛ اطلاعاتی که می‌توانست برای انجام فعالیت‌های مخرب و سوءاستفاده‌های احتمالی مورد استفاده قرار گیرد. مجموعه این حوادث باعث شده اپل طی سال‌های اخیر استانداردهای امنیتی سخت‌گیرانه‌تری را از تأمین‌کنندگان خود درخواست کند و نظارت بیشتری بر امنیت زنجیره تأمین داشته باشد.

شرکت ارتباطات زیرساخت اعلام کرد که سامانه‌های دفاعی کشور موفق شدند یکی از سنگین‌ترین حملات سایبری توزیع‌شده (DDoS) در سال‌های اخیر را شناسایی و دفع کنند. این حمله که به مقصد یکی از اپراتورهای داخلی انجام شد، از نظر تعداد بسته‌های داده در ثانیه در ردیف ۱۲ حمله بزرگ جهان قرار گرفته و رکوردی بی‌سابقه در تاریخ حملات سایبری علیه ایران به‌جا گذاشته است.

به گفته‌ی مدیرعامل شرکت ارتباطات زیرساخت، این حمله با حجم بیش از ۷۲۰ میلیون بسته در ثانیه صورت گرفت؛ رقمی که نشان می‌دهد مهاجمان در هر لحظه چه میزان فشار بی‌وقفه‌ای را به شبکه وارد کرده‌اند. از این میزان، حدود ۵۰۲ میلیون بسته در ثانیه توسط سامانه‌های داخلی زیرساخت مهار شد و بخش باقی‌مانده نیز با همکاری مراکز بین‌المللی در خارج از کشور دفع گردید. این تقسیم بار دفاعی نشان می‌دهد که مقابله با چنین حمله‌ای تنها با اتکا به توان داخلی ممکن نبود و هماهنگی با شبکه‌های جهانی نقش مهمی در کنترل آن داشته است.

این حمله از سوی بیش از ۱۲۵ هزار منبع توزیع‌شده در سراسر جهان سازماندهی شده بود و به‌عنوان یکی از ۱۲ حمله بزرگ جهانی از نظر تعداد بسته در ثانیه ثبت شده است. کارشناسان امنیت سایبری می‌گویند چنین حملاتی معمولاً با هدف از کار انداختن سرویس‌های حیاتی و ایجاد اختلال گسترده در شبکه‌های ارتباطی انجام می‌شوند و معمولاً به‌گونه‌ای طراحی می‌شوند که در کوتاه‌ترین زمان ممکن بیشترین فشار را به زیرساخت وارد کنند. به همین دلیل، شناسایی سریع و واکنش هماهنگ در برابر آن‌ها اهمیت حیاتی دارد.

بزرگ‌ترین حمله سایبری به زیرساخت‌های کشور دفع شد - دیجینوی

مسئولان زیرساخت تأکید کردند که توانایی مقابله با این حجم از حمله نشان‌دهنده ارتقای ظرفیت‌های فنی کشور در برابر تهدیدات گسترده اینترنتی است. به گفته‌ی آنان، سامانه‌های دفاعی داخلی توانسته‌اند بخش عمده‌ای از فشار حمله را دفع کنند و همین موضوع اهمیت سرمایه‌گذاری در زیرساخت‌های بومی و همکاری بین‌المللی را برجسته می‌سازد. آن‌ها معتقدند که چنین حملاتی عملاً آزمونی برای سنجش میزان آمادگی شبکه ملی ارتباطات است و نتایج این رویداد نشان می‌دهد که بخش قابل توجهی از این آمادگی در سال‌های اخیر تقویت شده است.

کارشناسان همچنین هشدار داده‌اند که افزایش تعداد و شدت حملات DDoS در سطح جهانی، ضرورت توسعه مداوم سامانه‌های پایش و دفاع سایبری را دوچندان کرده است. ایران با دفع این حمله نشان داد که توانایی مقابله با تهدیدات سایبری در مقیاس جهانی را دارد، اما همچنان نیازمند تقویت همکاری‌های بین‌المللی و ارتقای فناوری‌های بومی برای مقابله با تهدیدات آینده است. به باور متخصصان، روند رو به رشد این نوع حملات نشان می‌دهد که کشورها باید همواره یک گام جلوتر از مهاجمان حرکت کنند و به‌روزرسانی مداوم ابزارهای دفاعی را در اولویت قرار دهند.

پژوهشگران دانشگاه استنفورد در آزمایشی تازه نشان دادند که یک عامل هوش مصنوعی توانسته در تست نفوذ به شبکه‌های رایانه‌ای عملکردی بهتر از بیشتر هکرهای حرفه‌ای داشته باشد؛ آن هم با هزینه‌ای بسیار پایین‌تر، تنها ۱۸ دلار در ساعت.

طبق گزارش منتشرشده در دسامبر ۲۰۲۵، تیمی از محققان دانشگاه استنفورد سامانه‌ای به نام آرتمیس را مورد آزمایش قرار دادند؛ سامانه‌ای هوش‌مصنوعی که هدف اصلی آن شناسایی آسیب‌پذیری‌ها و بررسی امنیت شبکه‌های رایانه‌ای است. این سامانه در جریان یک آزمایش ۱۶ ساعته روی شبکه‌ای شامل حدود ۸۰۰۰ دستگاه توانست نقاط ضعفی را آشکار کند که حتی برخی از متخصصان انسانی با تجربه از کنارشان گذشته بودند. همین توانایی در کشف جزئیات پنهان، جایگاه آرتمیس را به‌عنوان یک ابزار نوین امنیتی برجسته‌تر کرد.

در این آزمایش، ۱۰ متخصص حرفه‌ای امنیت سایبری نیز حضور داشتند تا عملکرد سامانه با توانایی‌های انسانی مقایسه شود. نتایج نشان داد که آرتمیس در همان ۱۰ ساعت نخست توانست از ۹ نفر از این متخصصان پیشی بگیرد و در رتبه دوم کلی قرار گیرد؛ جایگاهی که نشان می‌دهد این فناوری نه‌تنها توان رقابت با انسان را دارد، بلکه می‌تواند در بسیاری از شرایط از آن‌ها جلوتر باشد.

هوش مصنوعی با ۱۸ دلار در ساعت هکرها را شکست داد - دیجینوی

هزینه اجرای نسخه استاندارد این سامانه تنها ۱۸ دلار در ساعت برآورد شد، در حالی که نسخه پیشرفته‌تر با قابلیت‌های گسترده‌تر ۵۹ دلار در ساعت هزینه دارد. برای مقایسه، یک متخصص امنیت سایبری حرفه‌ای به طور میانگین سالانه حدود ۱۲۵ هزار دلار حقوق دریافت می‌کند؛ اختلافی که نشان‌دهنده‌ی صرفه‌جویی چشمگیر در هزینه‌هاست.

کارشناسان تأکید کرده‌اند که آرتمیس جایگزین کامل نیروهای انسانی نیست و همچنان نیاز به حضور متخصصان وجود دارد. با این حال، این سامانه می‌تواند به‌عنوان یک بازوی کمکی قدرتمند در کنار تیم‌های امنیتی عمل کند و سرعت و دقت آن‌ها را در شناسایی تهدیدها افزایش دهد. موفقیت آرتمیس نشان می‌دهد که هوش مصنوعی در حال تغییر مسیر آینده‌ی امنیت سایبری است؛ آینده‌ای که در آن هزینه‌ها کاهش می‌یابد، سرعت واکنش‌ها بیشتر می‌شود و سطح ایمنی شبکه‌ها به شکل بی‌سابقه‌ای ارتقا پیدا می‌کند.

یک گروه به نام Anna Archive اعلام کرده که حدود ۸۶ میلیون فایل موسیقی استخراج‌شده از پلتفرم اسپاتیفای را بایگانی کرده است. این مجموعه، تقریباً ۹۹.۶ درصد از کل آثار شنیده‌شده در سرویس اسپاتیفای را در بر می‌گیرد. حجم کلی داده‌های استخراج‌شده، اندکی کمتر از ۳۰۰ ترابایت برآورد می‌شود.

گروه‌ Anna Archive در تازه‌ترین پست وبلاگ خود توضیح داده است که آن‌ها از اسپاتیفای نسخه پشتیبان تهیه کرده‌اند که شامل متادیتا و فایل‌های صوتی بوده و به‌صورت تورنت‌های حجیم، در حدود ۳۰۰ ترابایت، و بر اساس میزان محبوبیت آثار دسته‌بندی شده است. این بزرگ‌ترین پایگاه داده عمومی موسیقی است که تاکنون در دسترس قرار گرفته و شامل ۲۵۶ میلیون قطعه موسیقی و ۱۸۶ میلیون شناسه منحصربه‌فرد ISRC می‌شود.

این گروه در ادامه، انگیزه خود از انجام این اقدام را تشریح کرده و گفته است که مدتی پیش به روشی دست یافته‌اند که امکان استخراج گسترده داده‌ها از اسپاتیفای را فراهم می‌کند. به باور آن‌ها، این موضوع فرصتی ایجاد کرده تا یک آرشیو موسیقی با تمرکز اصلی بر حفظ و نگهداری بلندمدت آثار ایجاد شود. آرشیوی که به‌عنوان نخستین آرشیو حفظ موسیقی در جهان معرفی شده و به‌طور کامل باز و در دسترس عموم است؛ به این معنا که هر فردی با در اختیار داشتن فضای ذخیره‌سازی کافی می‌تواند نسخه‌ای از آن را میزبانی و بازتولید کند. این آرشیو شامل ۸۶ میلیون فایل موسیقی بوده و تقریباً ۹۹.۶ درصد از آثار شنیده‌شده را پوشش می‌دهد.

در واکنش به این رویداد، اسپاتیفای در بیانیه‌ای که در اختیار Billboard قرار داده، اعلام کرده است که بررسی‌های انجام‌شده درباره دسترسی غیرمجاز نشان می‌دهد یک طرف ثالث اقدام به استخراج متادیتای عمومی کرده و با استفاده از روش‌های غیرقانونی، سازوکارهای مدیریت حقوق دیجیتال را دور زده تا به بخشی از فایل‌های صوتی این پلتفرم دسترسی پیدا کند.

در همین حال، واکنش کاربران اینترنت نیز به‌سرعت گسترش یافت و فضای آنلاین شاهد موج گسترده‌ای از شوخی‌ها و میم‌های مرتبط با این اتفاق بود.

محققان امنیتی شرکت بیت دیفندر (Bitdefender) هشدار داده‌اند که نسخه‌های تقلبی فیلم One Battle After Another با زیرنویس‌های جعلی منتشر شده‌اند که حاوی بدافزارهای خطرناک هستند. این روش جدید جاسوسی می‌تواند بدون ایجاد فایل روی هارد، مستقیماً در حافظه RAM اجرا شود و از دید بسیاری از آنتی‌ویروس‌ها پنهان بماند.

بدافزار مورد استفاده ایجنت تسلا نام دارد؛ یک تروجان دسترسی از راه دور (RAT) که قابلیت‌های گسترده‌ای برای جاسوسی و سرقت اطلاعات دارد. این بدافزار می‌تواند رمزهای عبور ذخیره‌شده در مرورگرها و نرم‌افزارها را استخراج کند، کلیدهای تایپ‌شده روی صفحه‌کلید را ثبت نماید و داده‌های مالی و بانکی را به سرقت ببرد و حتی از فعالیت‌های کاربر اسکرین‌شات بگیرد. به دلیل اجرای این حمله به‌صورت Fileless (حمله بدون فایل؛ اجرای مستقیم کد مخرب در حافظه RAM بدون ذخیره روی هارد)، هیچ فایل مشخصی روی هارد ساخته نمی‌شود و تمام فرآیند در حافظه RAM انجام می‌گیرد. همین ویژگی باعث می‌شود بسیاری از آنتی‌ویروس‌های سنتی که بر پایه‌ی اسکن فایل‌ها کار می‌کنند، قادر به شناسایی آن نباشند و سیستم قربانی بدون هشدار آلوده شود.

کارشناسان امنیتی هشدار داده‌اند که این حمله تنها تهدیدی برای کاربران خانگی نیست، بلکه می‌تواند شبکه‌های سازمانی را نیز به خطر بیندازد. دستگاه آلوده به‌راحتی قادر است به سیستم‌های کاری متصل شود و اطلاعات حساس شرکت‌ها و نهادها را منتقل کند. در چنین شرایطی، یک فایل زیرنویس ساده می‌تواند به نقطه‌ی ورود حمله‌ای گسترده تبدیل شود و خسارت‌های مالی و اعتباری جدی به همراه داشته باشد.

این نمونه نشان می‌دهد که حتی فایل‌هایی که معمولاً بی‌خطر تصور می‌شوند، مانند زیرنویس فیلم، می‌توانند به ابزار حمله سایبری تبدیل شوند. به همین دلیل متخصصان امنیتی بر ضرورت استفاده از راهکارهای پیشرفته‌ی شناسایی تهدید و همچنین دقت بیشتر کاربران در دانلود فایل‌ها از منابع ناشناس تأکید دارند.

گزارش جدید نشان می‌دهد هکرهای وابسته به کره شمالی در سال ۲۰۲۵ بیش از ۲ میلیارد دلار دارایی دیجیتال (رمزارز) به سرقت برده‌اند؛ رقمی که حدود ۶۰ درصد از کل سرقت‌های گزارش‌شده امسال را تشکیل می‌دهد و رکوردی تازه است. طبق داده‌های منتشرشده، مجموع سرقت‌های رمزارزی این کشور از زمان آغاز ثبت آمار تاکنون به ۶.۷۵ میلیارد دلار رسیده و بزرگ‌ترین حمله سال نیز مربوط به هک ۱.۵ میلیارد دلاری صرافی بای‌بیت بوده که به گفته اف‌بی‌آی توسط عوامل جمهوری دموکراتیک خلق کره انجام شده است.

طبق اعلام Chainalysis، مجموع دارایی‌های دیجیتالی که این کشور از زمان آغاز ثبت آمار تاکنون سرقت کرده، به ۶.۷۵ میلیارد دلار می‌رسد؛ البته این عدد تنها شامل مواردی است که ارزش آن‌ها مشخص و تأیید شده است. بزرگ‌ترین سرقت سال نیز مربوط به هک ۱.۵ میلیارد دلاری صرافی بای‌بیت است؛ حمله‌ای که اف‌بی‌آی تأیید کرده توسط عوامل وابسته به کره شمالی انجام شده و به‌تنهایی حدود ۷۵ درصد از کل سرقت‌های این کشور در سال جاری را شامل می‌شود.

در ادامه گزارش توضیح داده می‌شود که کره شمالی از چنین عملیات‌هایی برای تأمین منابع مالی خود استفاده می‌کند، به‌ویژه در شرایطی که همچنان تحت فشار تحریم‌های گسترده بین‌المللی قرار دارد. یکی از روش‌های اصلی این کشور برای نفوذ به سیستم‌های رمزارزی، اعزام نیروهایی است که خود را به‌عنوان متخصص فناوری اطلاعات معرفی می‌کنند و در میان کارکنان شرکت‌های هدف مشغول به کار می‌شوند. این افراد علاوه بر کسب درآمد برای حکومت، مسیر حمله را نیز هموار می‌کنند و با دسترسی سطح بالا، به‌دنبال شناسایی نقاط ضعف امنیتی می‌گردند.

آیا می‌دانستید که گوگل قابلیتی دارد که به شما کمک می‌کند بررسی کنید آیا اطلاعات شخصی‌تان به دارک وب راه پیدا کرده است یا نه؟ البته این وضعیت قرار نیست برای مدت طولانی ادامه داشته باشد.

این غول فناوری به‌تازگی از طریق ایمیل به کاربران اطلاع داده است که به‌زودی قابلیت اختیاری گزارش دارک وب خود را متوقف خواهد کرد؛ قابلیتی که بخش‌های آلوده‌تر اینترنت را اسکن می‌کرد و در صورتی که داده‌هایی مانند اطلاعات تماس یا نشانی محل سکونت شما در آن فضا نشت کرده بود، به شما هشدار می‌داد.

بر اساس پیامی که گوگل برای کاربران ارسال کرده، این قابلیت از تاریخ ۱۵ ژانویه ۲۰۲۶ (۲۵ دی ۱۴۰۴) دیگر جست‌وجوی نتایج جدید را متوقف می‌کند و در ادامه، در تاریخ ۱۶ فوریه همان سال (۲۷ بهمن ۱۴۰۴) به‌طور کامل خاموش خواهد شد. این تصمیم در حالی اتخاذ شده که زمان زیادی از عرضه عمومی این قابلیت برای همه کاربران در ژوئیه ۲۰۲۴ (تیر ۱۴۰۳) نمی‌گذرد.

گوگل در توضیح دلیل این تغییر اعلام کرده است که اگرچه این قابلیت اطلاعات کلی در اختیار کاربران قرار می‌داد، اما بازخوردها نشان داده‌اند که گام‌های بعدی مفید و روشنی برای اقدام در اختیار کاربران نمی‌گذاشت. به گفته گوگل، هدف از این تصمیم تمرکز بر ابزارهایی است که راهکارهای شفاف‌تر و عملی‌تری برای محافظت از اطلاعات کاربران در فضای آنلاین ارائه می‌کنند. این شرکت همچنین تأکید کرده که همچنان به ردیابی و دفاع در برابر تهدیدهای آنلاین، از جمله دارک وب، ادامه خواهد داد و ابزارهایی را توسعه می‌دهد که از کاربران و اطلاعات شخصی آن‌ها محافظت می‌کند.

در حالی که گوگل مشغول کار روی جایگزین‌های احتمالی است، به کاربران توصیه می‌کند برای افزایش امنیت و حریم خصوصی خود از ابزارهای موجود این شرکت استفاده کنند؛ از جمله بررسی‌های امنیت و حریم خصوصی، Passkey، تأیید هویت دومرحله‌ای، Google Password Manager، Password Checkup و بخش Results about you.

به گزارش رسانه‌های معتبر بین‌المللی از جمله CBS News و Fox Business، شرکت امنیتی آنتروپیک اعلام کرده است که برای نخستین بار یک حمله سایبری گسترده با استفاده کامل از هوش مصنوعی انجام شده و رد پای هکرهای وابسته به چین در این عملیات دیده می‌شود. این رویداد نقطه عطفی در تاریخ امنیت سایبری محسوب می‌شود، زیرا نشان می‌دهد هوش مصنوعی می‌تواند بدون دخالت مستقیم انسان، مراحل مختلف یک حمله پیچیده را مدیریت کند.

در این حمله، هکرها از چت‌بات هوش مصنوعی Claude برای اجرای عملیات جاسوسی سایبری استفاده کردند. طبق گزارش شرکت آنتروپیک، این اقدام نخستین نمونه‌ای بود که در آن هوش مصنوعی نه‌تنها به‌عنوان ابزار کمکی، بلکه به‌عنوان موتور اصلی حمله عمل کرد. روند عملیات به‌طور کاملاً خودکار پیش رفت و شامل چند مرحله کلیدی بود:

ابتدا شبکه‌های هدف به‌صورت گسترده اسکن شدند تا آسیب‌پذیری‌های احتمالی شناسایی شود. سپس هوش مصنوعی با تولید کدهای مخرب و ابزارهای نفوذ، امکان ورود به سامانه‌ها را فراهم کرد. در ادامه، داده‌های هویتی کاربران شامل نام‌های کاربری و رمزهای عبور جمع‌آوری و در نهایت اطلاعات حساس از شرکت‌ها و نهادهای دولتی استخراج شد.

این فرایند نشان می‌دهد که هوش مصنوعی قادر است چرخه کامل یک حمله سایبری را بدون دخالت مستقیم انسان مدیریت کند؛ از مرحله شناسایی و نفوذ گرفته تا سرقت داده‌ها و حتی پنهان‌سازی ردپا. کارشناسان امنیتی تأکید کرده‌اند که چنین سطحی از خودکارسازی می‌تواند امنیت دیجیتال جهانی را وارد مرحله‌ای تازه کند و تهدیدهای سایبری را به‌مراتب پیچیده‌تر و خطرناک‌تر سازد.

اولین حمله سایبری تمام‌عیار جهان با استفاده از هوش مصنوعی؛ پای چین در میان است؟ - دیجینوی

در این حمله حدود ۳۰ سازمان جهانی از جمله شرکت‌های فناوری، مؤسسات مالی، صنایع شیمیایی و برخی نهادهای دولتی هدف قرار گرفتند. هرچند تنها تعداد محدودی از این حملات موفق بودند، اما اهمیت ماجرا در این است که برای نخستین بار هوش مصنوعی به‌عنوان عامل اصلی اجرای حمله سایبری به کار گرفته شد. این نکته نشان می‌دهد که فناوری‌های نوین دیگر صرفاً ابزار کمکی برای هکرها نیستند، بلکه می‌توانند به‌طور مستقل کل چرخه یک عملیات پیچیده را از مرحله شناسایی و نفوذ گرفته تا استخراج داده‌ها و حتی پنهان‌سازی ردپا هدایت کنند.

کارشناسان امنیتی هشدار داده‌اند که این رویداد می‌تواند آغازگر موجی جدید از حملات سایبری باشد؛ حملاتی که به‌دلیل سرعت، پیچیدگی و خودکار بودن، مقابله با آن‌ها دشوارتر خواهد بود. به گفته تحلیلگران، استفاده از هوش مصنوعی در این سطح می‌تواند قواعد بازی در حوزه امنیت دیجیتال را تغییر دهد و دولت‌ها و شرکت‌ها را مجبور به بازنگری جدی در سیاست‌های دفاعی و حفاظتی کند.

آن‌ها تأکید می‌کنند که این تحول نه‌تنها تهدیدی برای زیرساخت‌های حیاتی و اقتصادی است، بلکه می‌تواند اعتماد عمومی به امنیت فضای آنلاین را نیز متزلزل کند. در چنین شرایطی، کشورها و شرکت‌ها باید به‌سرعت راهبردهای تازه‌ای برای مقابله با تهدیدهای مبتنی بر هوش مصنوعی تدوین کنند؛ راهبردهایی که هم جنبه فنی و هم جنبه حقوقی و سیاست‌گذاری را در بر گیرد تا بتوانند در برابر موج جدید حملات سایبری ایستادگی کنند.