خانه » سال 2026؛ عصر حملات سایبری مبتنی بر هوش مصنوعی

سال 2026؛ عصر حملات سایبری مبتنی بر هوش مصنوعی

توسط Vulnerbyte_News
16 بازدید

دنیای امنیت سایبری در سال‌های اخیر دستخوش تحولی بنیادین شده است؛ حملات سایبری مبتنی بر هوش مصنوعی  (AI‑Assisted Cyber Attacks) به‌سرعت به یکی از جدی‌ترین تهدیدات فضای دیجیتال تبدیل شده‌اند. پیشرفت مدل‌های زبانی بزرگ (LLM) مانند ChatGPT، Claude و Gemini باعث شده است اجرای این نوع حملات دیگر محدود به هکرهای حرفه‌ای نباشد و حتی افراد فاقد دانش فنی عمیق بتوانند ابزارهای مخرب تولید کنند.

داده‌های منتشرشده در سال‌های 2025 و اوایل 2026 نشان می‌دهد که اکوسیستم تهدیدات سایبری با افزایش چشمگیر حملات سایبری مبتنی بر هوش مصنوعی، بدافزارهای تولیدشده توسط AI، کمپین‌های پیشرفته فیشینگ و حملات زنجیره تأمین نرم‌افزار روبه‌رو شده است. کاهش چشمگیر زمان تولید اکسپلویت و خودکارسازی گسترده در توسعه بدافزارها، نشان‌دهنده ورود امنیت سایبری به مرحله‌ای جدید از رقابت میان مهاجمان و مدافعان است.

نمونه‌ای واقعی از تغییر ماهیت حملات سایبری مبتنی بر هوش مصنوعی

در دسامبر 2025، پلیس ژاپن یک نوجوان 17 ساله را در شهر اوزاکا به اتهام نقض قانون دسترسی غیرمجاز (Unauthorized Access Prohibition Act) بازداشت کرد. این فرد با اجرای کد مخرب موفق شد داده‌های شخصی بیش از 7 میلیون کاربر سرویس اینترنت‌کافه Kaikatsu Club را استخراج کند.

نکته قابل توجه این پرونده آن است که مهاجم تخصص فنی قابل توجهی نداشت و بخش مهمی از فرآیند طراحی ابزار حمله، تولید پیلود و آماده‌سازی کد مخرب با کمک سامانه‌های هوش مصنوعی انجام شده بود. چنین نمونه‌هایی نشان می‌دهد چگونه حملات سایبری مبتنی بر هوش مصنوعی می‌توانند موانع ورود به دنیای جرایم سایبری را به شکل چشمگیری کاهش دهند.

افزایش حملات در سال 2025

در سال 2025، ابزارهای مبتنی بر LLM از دستیارهای ساده کدنویسی به پلتفرم‌های قدرتمند تولید و تحلیل کد تبدیل شدند. این تحول تأثیر مستقیمی بر افزایش شاخص‌های جرایم سایبری گذاشت.

شاخص‌های کلیدی این تحول:

  • افزایش 75 درصدی پکیج‌های مخرب در مخازن عمومی نرم‌افزار (Public Repositories)
  • رشد 35 درصدی نفوذ به زیرساخت‌های ابری
  • عملکرد بهتر فیشینگ‌های تولیدشده با AI نسبت به سناریوهای Red Team انسانی

این آمار نشان می‌دهد که ابزارهای هوش مصنوعی در حال تبدیل شدن به یکی از موتورهای اصلی توسعه حملات سایبری مبتنی بر هوش مصنوعی هستند.

چگونه هوش مصنوعی مهاجمان غیرمتخصص را به هکر تبدیل می‌کند؟

نمونه‌های واقعی سال 2025 به‌وضوح نشان می‌دهند که ابزارهای هوش مصنوعی چگونه توانایی مهاجمان غیرمتخصص را برای اجرای حملات پیچیده افزایش داده‌اند:

 فوریه 2025:

 سه نوجوان 14، 15 و 16 ساله بدون دانش فنی برنامه‌نویسی با کمک ChatGPT ابزاری ساختند که سیستم Rakuten Mobile را حدود 220 هزار بار هدف قرار داد. درآمد حاصل از این حمله صرف خرید کنسول بازی و قمار آنلاین شد.

جولای 2025:

یک هکر مستقل با استفاده از پلتفرم Claude Code طی یک ماه، 17 سازمان را هدف یک کمپین اخاذی سایبری  قرار داد. در این حمله، هوش مصنوعی نقش کلیدی در چند بخش اصلی داشت:

  • توسعه کد مخرب برای اجرای حملات
  • سازماندهی و مدیریت فایل‌های سرقت‌شده
  • تحلیل سوابق مالی قربانیان برای تعیین میزان باج
  • تولید خودکار ایمیل‌های اخاذی

دسامبر 2025:

 یک مهاجم دیگر با استفاده از ChatGPT و Claude Code موفق شد بیش از 10 نهاد دولتی مکزیک را هک کند و 195 میلیون رکورد مالیاتی را به سرقت ببرد.

افزایش بدافزارها در اکوسیستم حملات سایبری مبتنی بر هوش مصنوعی

طبق گزارش Sonatype:

  • در سال 2022 حدود 55 هزار پکیج مخرب در مخازن عمومی نرم‌افزار شناسایی شد.
  • در سال 2025، این رقم به 454,600 پکیج مخرب افزایش یافت.

بخش قابل توجهی از این افزایش ناشی از تولید سریع بدافزارها با کمک سیستم‌های کدنویسی مبتنی بر AI است که سرعت توسعه تهدیدات در زنجیره تأمین نرم‌افزار را افزایش داده‌اند.

کاهش شدید زمان توسعه اکسپلویت

یکی از مهم‌ترین شاخص‌های امنیتی، زمان بین افشای یک آسیب‌پذیری و سوءاستفاده عملی از آن است که با عنوان Time‑to‑Exploit شناخته می‌شود. این زمان در سال‌های اخیر به شکل چشمگیری کاهش یافته است:

  • 2020: حدود 700 روز
  • 2025: تنها 44 روز

به عبارت دیگر، مهاجمان اکنون اکسپلویت‌ها را برای آسیب‌پذیری‌های شناخته‌شده در کمتر از دو ماه تولید می‌کنند، در حالی که پیش‌تر این فرآیند نزدیک به دو سال طول می‌کشید.

طبق گزارش Mandiant M-Trends 2026، در برخی موارد اکسپلویت‌ها حتی قبل از انتشار پچ ظاهر می‌شوند. همچنین آمار نشان می‌دهد که 28.3 درصد از CVEها در کمتر از 24 ساعت پس از افشا مورد سوءاستفاده  قرار می‌گیرند.

وقتی بدافزارهای هوش مصنوعی از ابزارهای دفاعی امنیتی عبور می‌کنند

در سال 2025، چندین پکیج مخرب در مخزن npm شناسایی شدند که خود را به‌عنوان کتابخانه‌های محبوبی مانند Chalk و Debug معرفی کرده بودند.

ویژگی‌های این بدافزارهای هوشمند عبارت بودند از:

  • دارای مستندات کامل
  • شامل تست واحد (Unit Tests)
  • ساختار کد مشابه ماژول‌های تلمتری واقعی (Real Telemetry Modules)

به دلیل این طراحی پیشرفته، بسیاری از ابزارهای تحلیل ایستا (Static Analysis) و اسکنرهای مبتنی بر امضا قادر به شناسایی آن‌ها نبودند.

به گفته Dan Lorenc، مدیرعامل Chainguard، پیچیدگی و مقیاس مدیریت آسیب‌پذیری‌ها از توان بسیاری از سازمان‌ها فراتر رفته است.

بحران پچ‌ها در برابر حملات سایبری مبتنی بر هوش مصنوعی

یکی از چالش‌های جدی امنیت سایبری، سرعت پایین فرآیند پچ آسیب‌پذیری‌ها است.

طبق گزارش Edgescan در سال 2025:

  • میانگین زمان لازم برای اعمال پچ روی آسیب‌پذیری‌های با شدت بحرانی، 74 روز گزارش شده است.
  • حدود 45 درصد از آسیب‌پذیری‌ها در سازمان‌های بزرگ هرگز پچ نمی‌شوند.

در چنین شرایطی، حملات سایبری مبتنی بر هوش مصنوعی به‌راحتی از این شکاف زمانی سوءاستفاده می‌کنند.

عملیات Shai-Hulud: یکی از بزرگ‌ترین حملات سال 2025

یکی از برجسته‌ترین حملات سایبری سال 2025، عملیات Shai-Hulud بود که اکوسیستم npm را هدف قرار داد.

نتایج این حمله به شرح زیر بود:

  • آلوده شدن بیش از 500 پکیج
  • افشای اطلاعات محرمانه 487 سازمان
  • سرقت 8.5 میلیون دلار از کیف پول دیجیتال (Trust Wallet)

مهاجمان با استفاده از اعتبارنامه‌های افشا شده، افزونه مرورگر Chrome این سرویس را آلوده کردند و به این ترتیب، دسترسی غیرمجاز به داده‌ها و دارایی‌های کاربران ایجاد شد.

رویکرد جدید دفاع در برابر حملات سایبری مبتنی بر هوش مصنوعی

با توجه به سرعت بالای تهدیدات مبتنی بر AI، تمرکز صرف بر پچ کردن آسیب‌پذیری‌ها دیگر کافی نیست. رویکرد نوینی که برخی شرکت‌ها پیشنهاد می‌کنند شامل کاهش ساختاری کلاس‌های حمله در زنجیره تأمین نرم‌افزار است؛ به‌گونه‌ای که امکان سوءاستفاده از برخی آسیب‌پذیری‌ها تقریباً از بین برود. یکی از نمونه‌های موفق این رویکرد، Chainguard Libraries است که کتابخانه‌های متن‌باز را از پایه و با استفاده از کد منبع تأییدشده و قابل ردیابی بازسازی می‌کند.

نتایج آزمایش این راهکار:

  • مسدودسازی 99.7 درصد از پکیج‌های مخرب npm
  • مسدودسازی حدود 98 درصد از پکیج‌های مخرب Python

این مدل می‌تواند حملاتی را که به صورت ساختاری وابسته به این کتابخانه‌ها هستند، تقریباً غیرممکن کند، از جمله:

  • حمله Dependency Confusion
  • سرقت توکن‌های با اعتبار طولانی (Long-Lived Token Theft)
  • نفوذ به محیط CI/CD
  • آلوده‌سازی زنجیره توزیع پکیج

آینده حملات سایبری مبتنی بر هوش مصنوعی

اعداد و آمار سال‌های اخیر تصویر نگران‌کننده‌ای از آینده ترسیم می‌کنند:

  • شناسایی 454,600 پکیج مخرب در سال گذشته، که تنها در یک فصل از آن، 394,877 مورد جدید ثبت شده است.
  • یک مهاجم تازه‌کار در الجزایر که تنها در ماه نخست فعالیت خود، موفق شد با استفاده از باج‌افزار به 85 سازمان مختلف نفوذ کند.
  • نوجوانی 17 ساله که توانست به تنهایی 7 میلیون رکورد داده را به سرقت ببرد.

واقعیت این است که جرایم سایبری دیگر فقط کار حرفه‌ای‌ها نیست؛ ابزارهای حملات سایبری مبتنی بر هوش مصنوعی هر روز ارزان‌تر، سریع‌تر و برای تقریباً هر کسی حتی بدون مهارت فنی خاص قابل استفاده می‌شوند.

اگر روند فعلی ادامه پیدا کند، سال‌های آینده ممکن است شاهد موجی از حملات باشیم که از نظر مقیاس و سرعت با تهدیدات سنتی امنیت سایبری قابل مقایسه نیستند.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید