كيف يستغل القراصنة بوتات الدردشة مثل تشات جي بي تي في عمليات الاختراق؟

3 دقائق
كيف يستغل القراصنة بوتات الدردشة مثل تشات جي بي تي في عمليات الاختراق؟
حقوق الصورة: shutterstock.com/Patrick Daxenbichler
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تعمل بوتات الدردشة على خدمة العملاء والباحثين عن المعلومات في أي وقت وعلى مدار الساعة، وتقدّم إجابات عن استفسارات المستخدمين بدعم من الذكاء الاصطناعي، دون اللجوء إلى موظف خدمة عملاء بشري أو استخدام محركات البحث والغوص بين روابط مواقع الويب بحثاً عن معلومات مفيدة. لكن قد تهدد هذه البوتات خصوصية البيانات وأمانها في بعض الأحيان، إذ يستخدمها القراصنة في عمليات الاختراق، وإليك كيف يمكن ذلك. 

استخدام تشات جي بي تي وبينغ وبارد في عمليات الاختراق

يحاول المتسللون إيجاد طريقة تمكّنهم من تسخير بوتات الدردشة الذكية مثل تشات جي بي تي وبينغ وبارد لسرقة معلومات المستخدمين، واستخدامها لأغراض ضارة مثل عمليات الاحتيال وكتابة أكواد برمجية ضارة، على الرغم من وجود وسائل حماية مفروضة عليهم لمنعهم من كتابة البرمجيات الضارة وإنشاء الفيروسات وغيرها، لكن يخشى الباحثون أن يتوصل المتسللون لطرق يتمكنون من خلالها من خداع البوتات لكتابة أجزاء من رمز خبيث غير مدركين لطبيعته غير الحميدة.

لذلك يعمل الباحثون دائماً على التأكد من أن هذه البوتات لن تقدّم أي معلومات عن كيفية ترميز البرمجيات الضارة أو غيرها من طرق الاختراق والوصول إلى معلومات حساسة. على سبيل المثال، حاول باحثون من “تشيك بوينت ريسيرش” (Check Point Research) خداع تشات جي بي تي وبارد لإعطائهم تعليمات برمجية تُستخدم في الهجمات الإلكترونية، لكن المعلومات التي قدّمها كل منهما لا يمكنها تسهيل مهام المهاجمين عبر الإنترنت.

في تجربة أخرى، ركّز باحثون من جامعة تكساس على بوت الدردشة بينغ، وقد توصلوا إلى طريقة لجعله يطلب معلومات المستخدم. وقد تكون تلك أداة مناسبة للقراصنة لاستخدام بوتات الدردشة لأغراض ضارة.

بعيداً عن بوتات الدردشة الذكية تلك، وبطريقة مختلفة تماماً، يستخدم المتسللون خبراتهم البرمجية في تطوير بوتات دردشة خاصة بهم، تصل إلى المستخدم عبر البريد الإلكتروني، ويقدّم من خلالها بياناته الحساسة، أو أنها تعمل على إعادة توجيهه إلى صفحات ويب يتمكن المخترقون من خلالها من الوصول إلى بيانات المستخدم التي يريدونها.

اقرأ أيضاً: كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟

عمليات الاختراق بوجود بوتات الدردشة الخاصة بالشركات

يتزايد اعتماد الشركات على بوتات الدردشة المعتمدة على الذكاء الاصطناعي لتلقي أسئلة العملاء والإجابة عن استفساراتهم المتكررة والشائعة بسرعة، ما يؤدي إلى تحسين تجربة المستخدمين وتوفير وقت الموظفين في الرد على أسئلة العملاء المتكررة، والعمل على مهمات أكثر تعقيداً بدلاً من ذلك. تقلل بوتات الدردشة أيضاً من تكاليف الأعمال، وتزيد الإيرادات.

على الرغم من ذلك، تشكّل بوتات الدردشة تهديداً لخصوصية البيانات وأمانها لأن لها وصولاً إلى ثروة من بيانات العملاء الشخصية، وإن لم يتخذ المستخدمون والشركات احتياطاتهم، فقد تشكّل نقاط الضعف فيها ثغرة تسمح للمتسللين باستغلالها، إذ لا يوجد نظام مقاوم تماماً للقرصنة، ويمكن للمتسللين العثور على نقاط الضعف والثغرات في الأنظمة لاختراقها، وقد تنتج نقاط الضعف تلك عن: 

  • ضعف في الترميز ما يخلق فجوة عندما يتواصل العملاء مع بوت الدردشة وعندما يتواصل البوت مع قواعد البيانات.
  • ضعف تدريب الموظفين قد يؤدي إلى كشف المستخدمين المباشر عن البيانات الخاصة.
  • الضعف في نظام الاستضافة الذي يستخدمه موقع الويب أو البوت نفسه أو قواعد البيانات التي تتصل بهذه المكونات.

على الشركات البحث عن نقاط الضعف هذه وتصحيحها باستمرار لعدم استغلالها واستخدامها في عمليات التسلل لتجنب التهديدات المرتبطة بهذه البوتات. ومن عمليات القرصنة هذه:

  • نشر البرامج الضارة وبرامج الفدية عبر أنظمة الشركة لكشف البيانات واختراقها والتسبب في قيام البوت بنشرها على أجهزة المستخدمين.
  • سرقة البيانات بسبب ضعف الترميز في بوت الدردشة، أو إحداث تغيير في هذه البيانات ما قد يؤدي إلى فقدان البيانات أو عدم استخدامها.
  • انتحال شخصية بوت الدردشة وبالتالي كشف العملاء عن بياناتهم الخاصة للمتسلل دون إدراك منهم لذلك.

اقرأ أيضاً: هل هناك أشخاص يقرؤون محادثاتك مع بوتات الدردشة؟

كيف تتجنب الشركات عمليات التسلل من خلال بوتات الدردشة؟

على الرغم من وجود المخاطر المرتبطة ببوتات الدردشة، فإنه لا يمكن الاستغناء عن فوائدها، لذا ما يجب فعله هو العمل على تقليص مخاطر التهديدات باتباع الطرق التالية:

  • يجب أن تكون جميع أنظمة الأعمال مرمّزة “من طرف إلى طرف“، بما في ذلك بوتات الدردشة، بحيث لا يتمكن أي شخص من الوصول إلى البيانات والمحادثات باستثناء المرسل والمتلقي، أي البوت والمستخدم. وهذه هي الطريقة المستخدمة في تطبيق واتساب. من المهم أيضاً وضع إجراءات مصادقة وتفويض مناسبة لتجنب انتحال الهوية وإعادة التوجيه والاستخدام الضار لبرنامج الدردشة الآلي.
  • تحدد عمليات وبروتوكولات الأمان كيفية تطوير البرامج وتشفيرها وتنفيذها وتوصيلها وإدارتها بمرور الوقت، وتساعد على التحكم في كيفية تفاعل الموظفين مع الأنظمة المختلفة واستخدامها، لذلك فإن بروتوكولات الأمان الجيدة تعمل على إغلاق الثغرات الأمنية ودعم تحديد المشكلات الحالية. 
  • لا يزال خطأ المستخدم يمثّل نقطة ضعف أساسية في عالم الأمن السيبراني، لذلك يجب تدريب الموظفين بانتظام، ومراقبة أنشطتهم للتأكد من التزامهم بالسياسات الرئيسية، فتعليم الموظفين مهم لمواجهة الثغرات الأمنية بقدر أهمية تشفير البرامج والحماية الأمنية. 

اقرأ أيضاً: كيف تستخدم بوتات الدردشة دون الإفصاح عن أسرارك؟

عموماً، يجب على المستخدمين حماية أنفسهم وتوخي الحذر الشديد قبل مشاركة المعلومات الشخصية مع أي بوت محادثة. والتحقق من الموقع قبل إدخال البيانات الشخصية، والحذر من الرسائل غير المرغوب فيها، واستخدام المصادقة الثنائية، وبرامج مكافحة الفيروسات وتحديث جميع البرامج.