Skip to content

حزم DeepSeek المزيفة للذكاء الاصطناعي التي تسرق بيانات الاعتماد - حالة من الذكاء الاصطناعي كحليف ملائم للقراصنة

أصبح الذكاء الاصطناعي في قلب الحديث عن التكنولوجيا اليوم - ويستغل المهاجمون ذلك بشكل كامل. في أواخر يناير 2025، ظهرت حزمتان خبيثتان من حزم بايثون ”deepseeek“ و”deepseekai“ على فهرس حزم بايثون (PyPI). زعمت الحزمتان أنهما توفران أدوات المطورين لشركة DeepSeek، وهي شركة الذكاء الاصطناعي الصينية الناشئة التي تقف وراء نموذج R1 الشهير ذو اللغة الكبيرة. بدلاً من ذلك، نفّذت الحزم نصوصاً برمجية لسرقة المعلومات، حيث قامت بسرقة البيانات الحساسة من المستخدمين المطمئنين.

خلف الكواليس 

تم تحميل الحزم الخبيثة من قبل مستخدم يُدعى ”bvk“، وهو حساب تم إنشاؤه في يونيو 2023 دون أي نشاط سابق. وبمجرد تثبيت الحزم، كانت الحزم تُشغّل أوامر تحمل اسمها (deepseeek أو deepseekai) لحصد متغيرات البيئة - مفاتيح كل خدمة قد يستخدمها المطور عملياً. ويشمل ذلك بيانات اعتماد AWS S3، واتصالات قواعد البيانات، والرموز التي تمنح الوصول إلى البنية التحتية الحيوية. 

ثم تم تسريب البيانات المسروقة إلى خادم أوامر وتحكم مستضاف على Pipedream، وهي خدمة أتمتة شرعية. ومن المثير للاهتمام أن الباحثين في مركز أمن الخبراء في شركة Positive Technologies لاحظوا علامات منبهة في قسم التعليقات على استخدام مساعد ذكاء اصطناعي للمساعدة في إنشاء وتوثيق البرنامج النصي لسارق المعلومات. يبدو أنه حتى القراصنة يجدون في الذكاء الاصطناعي حليفًا مناسبًا. 

الاكتشاف والإزالة السريعة 

قامت شركة Positive Technologies على الفور بإبلاغ PyPI عن الحزم، مما أدى إلى عزلها على الفور. ثم تمت إزالة الحزم بالكامل من المنصة، ولكن ليس قبل أن يقوم 222 مطورًا بتثبيتها. وفقًا لتفصيل شركة PT ESC، حدثت معظم التنزيلات في الولايات المتحدة، تليها الصين وروسيا وألمانيا وهونغ كونغ وكندا. وتراوحت طرق التنزيل المختلفة من استرجاع متصفح الويب إلى أوامر تثبيت النقاط. 

في حين أن 222 عملية تنزيل قد تبدو متواضعة، ضع في اعتبارك أن متغيرات البيئة غالباً ما تحتوي على المعلومات المهمة لأي مشروع برمجي. يمكن لرمز واحد مسروق أن يفتح الباب أمام وصول أوسع للشبكة أو حتى خط أنابيب CI/CD بأكمله. 

الدروس الرئيسية 

  1. التحقق من صحة الحزم الجديدة: غالبًا ما تظهر التحميلات الخبيثة تحت حسابات قديمة أو منخفضة النشاط بشكل مريب. قبل تثبيت أي مكتبة منشورة حديثًا، تحقق من سمعة المؤلف، واقرأ تفاصيل المشروع، وتحقق مما إذا كان هناك مجتمع أو مراجعات راسخة.
  2. قم بتأمين متغيرات البيئة الخاصة بك: إذا قمت بتثبيت هذه الحزم دون علمك - أو اشتبهت في أي اختراق - فقم بتدوير مفاتيح واجهة برمجة التطبيقات وكلمات مرور قاعدة البيانات ورموز المصادقة على الفور. راقب السجلات بحثاً عن أي نشاط غير اعتيادي، مثل عمليات تسجيل الدخول غير المصرح بها أو عمليات نقل البيانات غير المتوقعة.
  3. مراقبة مخاطر سلسلة التوريد: تحظى PyPI بالثقة على نطاق واسع كمستودع افتراضي لمشاريع Python، لكنها ليست محصنة ضد إساءة الاستخدام. يسلط هذا الحدث الضوء على أهمية أمن سلسلة التوريد: استخدم دائماً أدوات الفحص الآلي حيثما أمكن، وابقَ على اطلاع على حملات البرمجيات الخبيثة المكتشفة حديثاً.
  4. احترس من ”ضجة“ الذكاء الاصطناعي: يعرف المهاجمون أن المطورين متعطشون لتكاملات الذكاء الاصطناعي، لذلك سيستغلون هذا الحماس. وسواء كانت الحزمة تدّعي تسخير نماذج ذكاء اصطناعي قوية أو أنها مجرد مكتبة أدوات، تأكد من التأكد من صحتها.

خاتمة 

ظهر هجوم انتحال شخصية DeepSeek مدى سرعة استفادة الجهات التخريبية من الاتجاهات الساخنة - الذكاء الاصطناعي في هذه الحالة - لاستهداف المطورين. وبفضل الاكتشاف السريع من شركة PT ESC، تم سحب الحزم الخبيثة في غضون ساعات، مما حد من التداعيات. ومع ذلك، فإن هذا بمثابة تذكير قوي بأننا جميعًا نتشارك المسؤولية عن سلسلة التوريد الرقمية الخاصة بنا. 

فمع استمرار الذكاء الاصطناعي في إعادة تشكيل المشهد التكنولوجي، علينا أن نكون مبتكرين في حماية مشاريعنا. تحقق من التبعيات، وقم بتدوير بيانات الاعتماد بانتظام، وحافظ على جرعة صحية من الشك عند تثبيت الحزم التي تعد بأفضل تكامل للذكاء الاصطناعي. يمكن لبعض الخطوات الاحترازية الإضافية أن تنقذك - وبنيتك التحتية - من مشاكل أمنية كبيرة في المستقبل. 

An den Anfang scrollen