CometJacking هو هجوم جديد في مجال الأمن السيبراني يستهدف متصفح الذكاء الاصطناعي Comet من شركة Perplexity، حيث يتمكن مجرمو الإنترنت من إدخال أوامر خبيثة داخل روابط تبدو عادية، تاركين المتصفح يحول إلى أداة سرقة البيانات الحساسة من خدمات مثل البريد الإلكتروني والتقويم؛ وهو ما يشكل خطراً جديداً يتطلب الحذر والتدقيق.
فهم هجوم CometJacking وكيف يؤثر على متصفح الذكاء الاصطناعي
كشف تقرير صادر عن شركة LayerX الأمنية أن هجوم CometJacking يعتمد بشكل رئيس على تقنية حقن الأوامر (Prompt Injection) داخل رابط واحد فقط؛ بحيث يؤدي النقر عليه إلى تنفيذ أوامر خفية داخل متصفح الذكاء الاصطناعي دون إدراك المستخدم. وأوضحت ميشيل ليفي، رئيسة قسم أبحاث الأمن في LayerX، أن هذا الهجوم يوضح كيف يمكن أن يتحول الرابط المُعد بعناية إلى تهديد داخلي، يجعل من مساعد الذكاء الاصطناعي أداة خطيرة تُستخدم ضد المستخدمين بدلاً من مساعدتهم، الأمر الذي يفتتح أفقاً جديداً لطرق الاختراق.
كيف يتحول متصفح الذكاء الاصطناعي من مساعد ذكي إلى أداة تجسس خفية
يعتمد هجوم CometJacking على استغلال الأذونات الممنوحة للمتصفح للوصول إلى خدمات المستخدم مثل “جيميل” و”Calendar” بطريقة تسمح للمهاجم بسحب البيانات دون الحاجة لسرقة كلمات المرور؛ ما يُبرز ضعفاً خطيراً في آليات الحماية الحالية. تستخدم التقنية ترميز Base64 لإخفاء البيانات ولتفادي كشفها بواسطة أنظمة الحماية، قبل أن ترسل تلك البيانات إلى خوادم يسيطر عليها المهاجمون. وتتم العملية عبر خمس خطوات بسيطة تبدأ بنقر الضحية على الرابط الخبيث سواء أكان من خلال رسالة تصيد إلكتروني أو صفحة ويب مزيفة، ثم يقوم الرابط بتنفيذ أوامر سرية للذكاء الاصطناعي لجمع المعلومات وإرسالها.
- النقر على الرابط الخبيث من قبل المستخدم
- تفعيل أوامر مخفية داخل المتصفح
- جمع بيانات المستخدم من خدمات متصلة
- ترميز البيانات باستخدام Base64
- إرسال البيانات المشوشة إلى خوادم المهاجمين
تقييم الخطورة وحتمية تطوير آليات الحماية للمتصفحات الذكية
رغم إعلان شركة Perplexity أن الثغرة منخفضة التأثير، أكد الباحثون أن هذا النوع من الهجمات يعكس ضعفاً جوهرياً في تصميم المتصفحات التي تعتمد على الذكاء الاصطناعي، حيث تسمح بتجاوز الدفاعات التقليدية بسهولة، مع إمكانية استغلال الذكاء الاصطناعي نفسه كأداة للاختراق؛ وهو ما يذكر بهجوم Scamlexity عام 2020 الذي استُغل فيه متصفح Comet لخداع المستخدمين ودفعهم إلى صفحات تصيد إلكتروني دون أي تدخل مباشر.
يعتبر أور إيشد، الرئيس التنفيذي لشركة LayerX، أن المتصفحات الذكية تمثل ساحة المعركة المقبلة في مجال الأمن السيبراني؛ لأن قدرة المهاجم على توجيه المساعد الذكي عبر رابط واحد يمكن أن يحول المتصفح إلى مركز تحكم داخل شبكة المؤسسة. وعليه، فإن المؤسسات مطالبة بإعادة النظر في تدابير الحماية الخاصة بهذه المتصفحات، مع تطوير أنظمة تمنع تنفيذ الأوامر الخبيثة في وكلاء الذكاء الاصطناعي، قبل أن تصبح هذه الثغرات بوابة لحملات اختراق واسعة النطاق.
العنصر | الوصف |
---|---|
نوع الهجوم | CometJacking – حقن الأوامر (Prompt Injection) |
المستهدف | متصفح الذكاء الاصطناعي Comet من Perplexity |
طريقة التنفيذ | رابط خبيث يحتوي على أوامر مخفية |
الخدمات المتأثرة | البريد الإلكتروني، التقويم، خدمات متصلة أخرى |
آلية الإخفاء | ترميز Base64 لتجاوز أنظمة الحماية |
تقييم Perplexity للثغرة | منخفض التأثير |
زيزو: لن أشعر بالغربة في الأهلي ونسعى لموسم استثنائي
لقاء هام.. أبو الغيط وجوتيريش يتبادلان وجهات النظر خلال قمة الأمم المتحدة
غيابات بالجملة.. تعرف على قائمة الغائبين قبل مواجهة الأهلي وغزل المحلة في الدوري المصري
«فرصة مميزة» راتب أمومة شهري كيف تسجل في منفعة الأمومة بالتأمينات السعودية
أسعار الفراخ البيضاء تشهد ارتفاع ملموس اليوم الاثنين 21 يوليو 2025 وتأثير ذلك على السوق المحلية
عودة مفاجئة.. vivo V60 يقدم بورتريه احترافي من زايس وعدسة تعيد تعريف الهواتف المتوسطة
نصائح Skyscanner لمواجهة ارتفاع أسعار تذاكر الطيران: حيل فعّالة للمسافرين
صدمة في فيلم “أعرف ما فعلته في الصيف الماضي” الجديد.. بداية تخالف التوقعات