• Home  
  • “شات جي بي تي” مكّن قراصنة كوريا الشمالية من انتحال شخصيات عسكرية | تكنولوجيا
- اقتصاد - رياضة

“شات جي بي تي” مكّن قراصنة كوريا الشمالية من انتحال شخصيات عسكرية | تكنولوجيا

Published On 15/9/202515/9/2025 | انقر هنا للمشاركة على وسائل التواصل الاجتماعي share2 شارِكْ استخدم مجموعة من القراصنة الذين يشتبه في ارتباطهم بكوريا الشمالية أداة “شات جي بي تي” لتزوير هويّات عسكرية تم استخدامها في هجوم سيبراني ضد كوريا الجنوبية، وذلك وفق ما جاء في تقرير “بلومبيرغ”. ويشير التقرير إلى أن شركة الأمن السيبراني الجنوب كورية […]

استخدم مجموعة من القراصنة الذين يشتبه في ارتباطهم بكوريا الشمالية أداة “شات جي بي تي” لتزوير هويّات عسكرية تم استخدامها في هجوم سيبراني ضد كوريا الجنوبية، وذلك وفق ما جاء في تقرير “بلومبيرغ”.

ويشير التقرير إلى أن شركة الأمن السيبراني الجنوب كورية “جينيانز” لاحظت هذا الأمر وربطته مع هجوم سيبراني يعتمد على رسائل البريد الإلكتروني الخبيثة.

ويهدف الهجوم لسرقة البيانات الحساسة الموجودة في حواسيب الضحايا، إذ اعتمد القراصنة على “شات جي بي تي” لجعل الهويّات العسكرية أكثر أصالة وقابلية للتصديق.

وأطلقت الشركة على المجموعة المرتبطة بالهجوم اسم ” كيمسوكي” (Kimsuky)، ويشبته في ارتباط هذه المجموعة بحكومة كوريا الشمالية فضلا عن دورها في هجمات أخرى ضد كوريا الجنوبية.

وتعد هذه الحادثة الأحدث ضمن سلسلة من الهجمات السيبرانية المعززة بتقنيات الذكاء الاصطناعي، إذ يشير التقرير هجوما آخر اكتشفته شركة “آنثروبيك” (Anthropic) لاعتماده على أداة “كلود” الخاصة بها.

وفيه اعتمد القراصنة على الأداة لتزوير الهويّات والعمل في مجموعة من الشركات الكبرى بالولايات المتحدة، ثم استخدموا الأداة لتأدية الوظائف المطلوبة منهم.

اعتمد القراصنة على “شات جي بي تي” لتوليد هويّات عسكرية مزورة (شترستوك)

كما يشير التقرير إلى هجوم سابق في فبراير/شباط الماضي تضمن استخدام “شات جي بي تي” لتزوير السير الذاتية وحسابات منصات التواصل الاجتماعي في محاولة من القراصنة لتجنيد أفراد جدد.

وقالت “أوبن إيه آي” آنذاك أنها قامت بحظر مجموعة من حسابات كوريا الشمالية نظرا لاشتباهها في المشاركة بهذا الهجوم.

ولم يذكر التقرير العدد النهائي للضحايا في الهجوم الأخير، ولكنه أشار إلى أن الهجوم استهدف صحفيين وباحثين وحقوقيين مهتمين بكوريا الشمالية.

ويبرز هذا الهجوم دور الذكاء الاصطناعي في الهجمات السيبرانية، إذ يمكن استخدامه في كافة مراحل الهجوم بدءا من التخطيط له وحتى تزوير الهويات والمعلومات وبناء البرمجيات الخبيثة التي تستخدم فيه.

ويرى مجموعة من المسؤولين الأميركيين أن حكومة كوريا الشمالية تعتمد على الهجمات السيبرانية وعمليات السرقة الرقمية للتجسس على الدول الغربية فضلا عن جمع الأموال لاستخدامها من قبل النظام في الهروب من العقوبات الدولية، وذلك وفق تقرير “بلومبيرغ”.

Leave a comment

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

من نحن

“نحن في موقع نيوز عربي نولي اهتمامًا كبيرًا بتجربة المستخدم، حيث يتم تحسين المحتوى والعروض الترويجية بناءً على تحليلات دقيقة لاحتياجات الزوار، مما يسهم في تقديم تجربة تصفح سلسة ومخصصة.”

البريد الالكتروني: [email protected]

رقم الهاتف: +5-784-8894-678