هجمات الحقن غير المباشر للأوامر ترسخ حضورها مع انتشار وكلاء الذكاء الاصطناعي

توسع صلاحيات الوكلاء الذكيين يرفع مستوى المخاطر ويحول صفحات الويب إلى نقاط هجوم محتملة

هجمات الحقن غير المباشر للأوامر ترسخ حضورها مع انتشار وكلاء الذكاء الاصطناعي
تحليل الهجمات يكشف تحول صفحات الويب المفتوحة إلى بيئات نشطة لاستغلال وكلاء الذكاء الاصطناعي

رصدت شركتا Google وForcepoint انتقال هجمات “الحقن غير المباشر للأوامر” (Indirect Prompt Injection) من الحيز النظري والتجارب المخبرية إلى مرحلة الاستغلال الفعلي على شبكة الإنترنت.

وتستهدف هذه العمليات أنظمة النماذج اللغوية الكبيرة (LLMs) والوكلاء الذكيين الذين يمتلكون صلاحيات تصفح الويب، وذلك عبر استغلال صفحات الويب المفتوحة وتحويلها إلى منصات لبث تعليمات خبيثة تؤثر بشكل مباشر في سلوك هذه الأنظمة.

أنماط التهديد وتوسع نطاق الهجمات

استندت الدراسة التي نشرتها Google في مدونتها الأمنية خلال شهر أبريل 2026 إلى تحليل دقيق لأرشيف “Common Crawl”، وهو مستودع بيانات ضخم يضم مليارات صفحات الويب، مع تركيز خاص على المواقع الثابتة والمدونات والمنتديات.

وأظهرت النتائج تنوعاً في أنماط الحقن المستخدمة؛ حيث تراوحت بين محتويات بسيطة تهدف إلى المزاح، وأخرى متقدمة تسعى للتلاعب بظهور النتائج أو تعطيل قدرة الوكلاء على جلب البيانات. كما رصدت الدراسة سيناريوهات تضمنت محاولات لاستخراج معلومات حساسة أو تنفيذ أوامر تدميرية، مسجلة زيادة في وتيرة هذه الأنماط بنسبة بلغت 32% في الفترة ما بين نوفمبر 2025 وفبراير 2026.

ويرتبط حجم الخطر الناتج عن هذه الهجمات بطبيعة الصلاحيات الممنوحة لوكيل الذكاء الاصطناعي؛ فالوكلاء الذين تنحصر مهامهم في تلخيص النصوص يواجهون مخاطر أقل حدة، بينما يرتفع مستوى التهديد لدى الوكلاء القادرين على اتخاذ إجراءات تنفيذية، مثل إرسال الرسائل الإلكترونية أو إدارة العمليات المالية. ويعكس تزايد اهتمام المهاجمين بهذا المسار استغلالاً متنامياً للثغرات التي تنشأ عند دمج تقنيات الذكاء الاصطناعي في بيئات العمل المفتوحة.

تقنيات التمويه والعمليات المالية

قدم تقرير Forcepoint X-Labs تفاصيل ميدانية حول 10 مؤشرات لهجمات حقن تم رصدها في مواقع نشطة، شملت محاولات للاحتيال المالي، واستخراج مفاتيح API، إضافة إلى محاولات لتعطيل الخدمة. وتعتمد هذه الهجمات على أساليب ذكية لإخفاء التعليمات الخبيثة، مثل وضعها داخل تعليقات HTML أو استخدام عناصر مخفية عبر تقنيات CSS، ما يجعلها غير مرئية للمستخدم البشري، بينما تظل قابلة للقراءة والمعالجة من قبل وكلاء الذكاء الاصطناعي والأنظمة الآلية.

كما وثقت التقارير حالات محددة تضمنت توجيه أوامر لوكلاء يمتلكون قدرات دفع مدمجة لتنفيذ معاملات مالية عبر منصة PayPal، واستخدام وسوم بيانات وصفية (Metadata) تتضمن كلمات تحفيزية مثل “ULTRATHINK” لتوجيه مبالغ مالية عبر Stripe. وفي مستويات أكثر خطورة، رُصدت أوامر برمجية تدميرية تهدف إلى حذف ملفات النظام، وهو ما يؤشر على استهداف بيئات التطوير وأنظمة DevOps. 

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى