فخ OpenAI على Hugging Face: برمجيات خبيثة تتصدر التريند لسرقة بيانات مستخدمي ويندوز

"تحذير أمني لمستخدمي ويندوز من مستودع خبيث على Hugging Face ينتحل صفة OpenAI لسرقة البيانات والكلمات المرور. البرمجية الخبيثة استغلت قائمة 'المشاريع الرائجة' لخداع المطورين والباحثين."
مقدمة تحليلية
شهدت الساحة التقنية مؤخراً تطوراً خطيراً في أساليب الهجمات السيبرانية التي تستهدف مجتمع المطورين والباحثين في مجال الذكاء الاصطناعي. فقد تم الكشف عن مستودع (Repository) خبيث على منصة Hugging Face، وهي المنصة الأشهر لاستضافة نماذج الذكاء الاصطناعي، ينتحل صفة مشروع رسمي من شركة OpenAI تحت مسمى 'Privacy Filter'. الصدمة لم تكن في وجود المستودع فحسب، بل في نجاحه في الوصول إلى قائمة 'المشاريع الرائجة' (Trending) على المنصة، مما منحه شرعية زائفة أدت إلى خداع مئات المستخدمين.
هذا الحادث يمثل تحولاً جوهرياً في استراتيجيات المهاجمين، حيث انتقلوا من استهداف المتاجر التطبيقية التقليدية إلى استهداف 'سلسلة توريد الذكاء الاصطناعي'. إن استغلال اسم OpenAI ليس مجرد صدفة، بل هو اختيار استراتيجي مدروس يعتمد على الثقة العمياء التي يوليها المجتمع التقني حالياً لكل ما يرتبط بهذه العلامة التجارية، مما يبرز فجوة أمنية هائلة في كيفية التحقق من الهوية على منصات التعاون البرمجي الحديثة.
التحليل التقني
تعتمد آلية الهجوم في هذا المستودع على تقنيات الهندسة الاجتماعية الممزوجة بالبرمجيات الخبيثة المتطورة. إليكم تفصيل للعملية التقنية:
- التمويه وانتحال الهوية: قام المهاجمون بإنشاء حساب يحمل اسماً وشعاراً يشبهان إلى حد كبير الحسابات الرسمية لـ OpenAI، واستخدموا اسم مشروع يداعب مخاوف الخصوصية لدى المستخدمين (Privacy Filter).
- حمولة Infostealer الخبيثة: بمجرد قيام المستخدم بتحميل المستودع وتشغيله على نظام ويندوز، يتم تنشيط برمجية من نوع Infostealer. هذه البرمجيات مصممة خصيصاً للتغلغل في ملفات النظام الحساسة.
- استهداف المتصفحات: تقوم البرمجية بالبحث عن قواعد بيانات SQLite الخاصة بمتصفحات مثل Chrome وEdge لاستخراج كلمات المرور المحفوظة، ملفات تعريف الارتباط (Cookies)، وبيانات التعبئة التلقائية.
- سرقة محافظ العملات الرقمية: تبحث البرمجية عن امتدادات المتصفح المرتبطة بالمحافظ الرقمية والملفات المحلية الخاصة ببرامج المحفظة لسرقة المفاتيح الخاصة.
- التسلل إلى Discord وTelegram: تحاول البرمجية سرقة رموز الوصول (Tokens) الخاصة بالتطبيقات الاجتماعية لفتح جلسات غير مصرح بها.
الخطورة تكمن في أن الكود الخبيث غالباً ما يكون مخفياً داخل ملفات التثبيت (مثل setup.py أو requirements.txt) أو عبر استدعاء مكتبات خارجية تبدو شرعية ولكنها تقوم بتحميل 'Payload' من سيرفرات تحكم وسيطة (C2 Servers). هذا النوع من الهجمات يتجاوز في كثير من الأحيان برامج مكافحة الفيروسات التقليدية التي قد لا تفحص بعمق الملفات المصدرية المفتوحة.
السياق وتأثير السوق
تأتي هذه الحادثة في وقت حساس حيث تتدفق الاستثمارات والجهود البشرية نحو منصات الذكاء الاصطناعي. منصة Hugging Face أصبحت 'GitHub للذكاء الاصطناعي'، ولكن هذا النمو السريع لم يواكبه تطور مماثل في أدوات التحقق من الهوية (Verification). تاريخياً، شهدنا هجمات مشابهة على مستودعات PyPI وNPM، حيث يتم حقن برمجيات خبيثة في مكتبات برمجية شائعة، ولكن وصول هذه الهجمات إلى 'Trending List' في Hugging Face يعد إنذاراً بالخطر.
تأثير هذا الهجوم يمتد ليشمل سمعة المنصات المفتوحة؛ فالمطور الذي يفقد بياناته الحساسة أو تتعرض أجهزته للاختراق بسبب مشروع 'رائج' سيفقد الثقة في المنصة ككل. كما يضع ضغطاً هائلاً على شركات مثل OpenAI لتشديد الرقابة على كيفية استخدام علامتها التجارية وحماية مطوريها من الانتحال الرقمي.
رؤية Glitch4Techs
في Glitch4Techs، نرى أن هذا الهجوم هو مجرد قمة جبل الجليد فيما نسميه 'تسميم سلسلة توريد الذكاء الاصطناعي'. إن الاعتماد المتزايد على نماذج يتم تحميلها من أطراف ثالثة دون فحص دقيق يفتح ثغرة أمنية لن تغلقها البرمجيات التقليدية. التوصيات الفنية التي نراها ضرورية تشمل:
- تفعيل مبدأ Zero Trust: لا تمنح الثقة لأي مستودع بناءً على عدد النجوم أو ظهوره في القائمة الرائجة فقط.
- الفحص في بيئة معزولة: يجب تشغيل أي كود أو نموذج جديد داخل Sandboxed Environment أو Docker Container معزول تماماً عن ملفات النظام الأساسية.
- التحقق من التوقيع الرقمي: على المنصات مثل Hugging Face فرض توقيعات رقمية (Code Signing) صارمة للحسابات المؤسسية الكبرى.
المستقبل يتطلب وعياً سيبرانياً يتجاوز مجرد الحذر من الروابط المشبوهة، ليصل إلى فحص كل سطر برمي قبل إدماجه في بيئة العمل. إن معركة الأمن السيبراني في عصر الذكاء الاصطناعي قد بدأت للتو، والمطورون هم خط الدفاع الأول.
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.