روبوت ذكاء اصطناعي استخدم ChatGPT لإغراق مئات آلاف مواقع الإنترنت بحملة احتيالية

 كشفت شركة أمن سيبراني استغلال روبوت خبيث لقدرات نموذج GPT-4o-mini لنشر محتوى احتيالي واسع النطاق عبر الإنترنت.

بدأ نشاط الحملة منذ 2022 واستمر حتى 2025 واستهدفت أكثر من 420 ألف موقع ونجحت في خداع نحو 80 ألف موقع.

رغم إيقاف OpenAI للمفاتيح البرمجية المستخدم، لا تزال الحملة نشطة وتظهر خطورة استغلال إمكانيات الذكاء الاصطناعي في الاحتيال.

كشفت شركة الأمن السيبراني SentinelOne عن حملة رقمية ضخمة نفذها روبوت يُدعى AkiraBot، مدعوماً بتقنيات الذكاء الاصطناعي من OpenAI، استهدفت مئات آلاف المواقع الإلكترونية برسائل ترويجية خادعة ضمن مخطط احتيالي لتحسين محركات البحث (SEO).

بحسب تقرير الشركة، تضمنت الحملة استعمال نموذج gpt-4o-mini عبر واجهة برمجة التطبيقات الخاصة من OpenAI، في نشر محتوى دعائي مضلل على نطاق واسع، مستهدفة بشكل خاص أقسام التعليقات وخدمات المحادثة لدى المواقع، لا سيما تلك التابعة للشركات الصغيرة والمتوسطة.

أطلقت SentinelOne على الأداة اسم AkiraBot، مستلهمة الاسم من الكلمة اليابانية «أكيرا» التي تعني «المشرق، أو الساطع» والتي ظهرت مراراً في أسماء النطاقات المرتبطة بالحملة، دون أن تكون لها أي صلة بمجموعة برمجيات الفدية التي تحمل الاسم ذاته.

وفقاً للتحقيق، كان الهدف من الأداة إغراء أصحاب المواقع بعروض زائفة تعد بتصدر مواقعهم في نتائج محركات البحث مقابل اشتراك شهري يقارب 30 دولاراً، وهي وعود أكدت الشركة لاحقاً أنها مجرد خدعة.

مواضيع مشابهة

اتخذت الحملة واجهات تجارية مختلفة حملت في الغالب أسماء مثل Akira أو ServiceWrap، واستهدفت نحو 420 ألف نطاق إلكتروني، وتمكنت فعلياً من نشر الرسائل الاحتيالية على حوالي 80 ألف موقع. وشملت قائمة الضحايا مواقع مبنية على منصات شهيرة مثل Wix، وSquarespace، وGoDaddy، وShopify، وWordPress.

من خلال توجيهات برمجية لتوليف الذكاء الاصطناعي كمساعد تسويقي مفيد، تمكن AkiraBot من صياغة رسائل مخصصة لكل موقع على حدة، مع إجراء تغييرات طفيفة على النصوص لتجاوز مرشحات البريد العشوائي التقليدية التي تعتمد على تطابق المحتوى.

لم يكن AkiraBot روبوتاً تقليدياً؛ فقد وصفته SentinelOne بأنه «متعدد الوحدات وذو بنية معقدة،» وقد استطاع تجاوز أنظمة التحقق مثل CAPTCHA باستخدام أرشيفات لبيانات البصمات الرقمية للمتصفحات، كما استخدم إطار العمل Selenium WebDriver لمحاكاة تصفح بشري طبيعي. ولإخفاء مصدر الهجمات وتجنب الانكشاف على الشبكات، لجأ الروبوت إلى خوادم وكيلة مستقدمة من خدمة SmartProxy، فيما أظهرت التحقيقات أن استخدام بيانات اعتماد مكررة عبر نسخ متعددة من الروبوت يشير إلى تورط جهة واحدة أو مجموعة منظمة تقف وراء الحملة.

تشير البيانات إلى أن أقدم نطاق مرتبط بالحملة يعود إلى عام 2022، بينما بلغ النشاط ذروته ما بين سبتمبر 2024 وفبراير 2025، وهو التاريخ الذي اكتُشفت فيه العملية. وبهذا، تكون الجهات المنفذة قد استخدمت خدمات OpenAI طوال هذه الفترة، ما مكن الشركة من تحصيل أرباح دون علم منها.

عقب تلقيها التنبيه من SentinelOne، أوقفت OpenAI المفاتيح البرمجية المستخدمة، وأصدرت بياناً خاصاً شكرت فيه SentinelOne على «مشاركتهم نتائج أبحاثهم.» وأكدت على أن توزيع محتوى خدماتها لأغراض البريد العشوائي أمر مخالف لسياساتها.

رغم تعطيل المفتاح، تستمر تداعيات العملية، إذ أشار التقرير إلى نسخة حديثة من الحملة تحمل الاسم Useakira، لا تزال نشطة، وقد تلقت مراجعات عبر موقع Trustpilot تراوحت بين تقييمات بنجمة واحدة تشير إلى تلقي رسائل مزعجة، وتقييمات بخمس نجوم يُرجّح أنها مزيفة، حسب ما لاحظ الباحثون.

من جانبها، ختمت SentinelOne تحذيرها بالقول إن نجاح الحملة مؤقتاً هو جرس إنذار خطير، إذ تظهر الإمكانيات المتزايدة للذكاء الاصطناعي في إنتاج محتوى رديء على نطاق واسع، لا يخدم فقط مزارع المحتوى، بل عمليات الاحتيال المتقدمة كذلك. وتوقعت الشركة أن تواصل هذه الحملة تطورها رغم تفكيكها، في ظل سعي مقدمي خدمات استضافة المواقع لتعزيز دفاعاتهم ضد مثل هذه الهجمات.

شارك المحتوى |
close icon