كشف باحثون أمنيون عن مستودع مزيف على منصة Hugging Face انتحل صفة مشروع OpenAI Privacy Filter، واستخدمه مهاجمون لتوزيع برمجية سرقة معلومات؛ حيث نجح المستودع في الوصول إلى صدارة القائمة الرائجة محققاً نحو 244 ألف تنزيل قبل حذفه.
وبحسب تقرير تقني، استهدف هذا المستودع المستخدمين عبر استخدام اسم قريب من المشروع الأصلي مع نسخ وصف النموذج الشرعي بصورة شبه كاملة، وذلك لاستغلال ثقة المطورين في العلامات المعروفة داخل بيئات نماذج الذكاء الاصطناعي المفتوحة.
من جهتها، أوضحت شركة HiddenLayer التي رصدت الحملة في 7 مايو 2026، أن المستودع الخبيث حمل اسم Open-OSS/privacy-filter، واحتوى على ملف loader.py يقوم بجلب برمجية سارقة وتنفيذها على أجهزة Windows. ونصحت الشركة كل من قام بتشغيل هذا الملف أو ملف start.bat باعتبار جهازه مخترقاً، مما يستوجب فصله عن الشبكات الحساسة، وتدوير كلمات المرور والمفاتيح والرموز المخزنة عليه.
وتشير التفاصيل التقنية إلى أن البرمجية استهدفت بيانات حساسة تشمل كلمات المرور المخزنة في المتصفحات، وجلسات Discord، ومحافظ العملات المشفرة، وعبارات الاسترداد، بالإضافة إلى بيانات النظام ولقطات الشاشة. كما أشار الباحثون إلى احتمالية أن تكون أرقام التنزيل والتفاعل قد ضُخمت اصطناعياً لدفع المستودع إلى قائمة الأكثر رواجاً.
وتكمن خطورة الحادثة في طبيعة سلاسل إمداد الذكاء الاصطناعي، إذ يعتمد المطورون والفرق التقنية على مستودعات عامة لتنزيل النماذج أو ملفات التشغيل والأدوات المساعدة بشكل سريع. وفي هذه الواقعة، لم يكن الخطر كامناً في النموذج الشرعي نفسه؛ حيث تعرض صفحة Hugging Face الرسمية نموذج openai/privacy-filter كأداة لاكتشاف البيانات الشخصية وحجبها، بل تمثل الخطر في المستودع المقلد الذي استخدم التشابه الاسمي والمحتوى المنسوخ لإخفاء سلوكه الضار.
وتبرز هذه الحادثة الحاجة الملحة لتدقيق مصدر المستودع قبل تنزيل النماذج أو تشغيل الملفات المرفقة، لا سيما عند وجود ملفات تنفيذية أو سكربتات تحميل خارجية. وتشمل الإجراءات الوقائية التحقق من اسم الجهة الناشرة، ومراجعة تاريخ الحساب وتفاعل المجتمع المرتبط به، وفحص الملفات محلياً، مع تجنب تشغيل ملفات غير ضرورية مثل ملفات بطاقات الدفع ذات الامتداد .bat أو سكربتات التحميل غير الموثقة في بيئات الإنتاج أو على الأجهزة التي تحتوي على أسرار رقمية.









