العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
نموذج OpenAI المفتوح المصدر يتصدر على Hugging Face! 240,000 عملية تنزيل تكشف عن برمجيات خبيثة مخفية
شركة الأمن السيبراني HiddenLayer تكشف أن نموذجًا خبيثًا مزيفًا لمرشح الخصوصية الخاص بـ OpenAI على منصة Hugging Face تصدر قائمة الأكثر شعبية خلال 18 ساعة فقط، مع أكثر من 240,000 عملية تحميل، ويختبئ وراءه ست مراحل من أدوات سرقة المعلومات المكتوبة بلغة Rust، تستهدف كلمات مرور المتصفحات، ومفاتيح التشفير، وعبارات التذكير لمحافظ العملات الرقمية، والمفاتيح SSH.
(ملخص سابق: صحيفة وول ستريت جورنال: اجتماع سري بين Google و SpaceX لمناقشة دفع “مركز بيانات الذكاء الاصطناعي المداري”، و Musk يطلق جيشًا من المئات من الأقمار الصناعية في طرح عام أولي ملحمي)
(معلومات إضافية: شركة الأمان الناشئة Depthfirst تعلن تفوقها على نموذج Mythos الخاص بـ Anthropic! اكتشاف ثغرة ملحمية في NGINX كانت مخفية لمدة 18 سنة، وتكلفة اكتشافها أقل بعشر مرات)
فهرس المقال
تبديل
أطلقت OpenAI في نهاية أبريل نموذجها المفتوح المصدر “مرشح الخصوصية” — وهو نموذج خفيف الوزن يمكنه الكشف التلقائي عن المعلومات الشخصية المعرفية (PII) في النصوص وإخفائها، ونُشر بموجب ترخيص Apache 2.0 على منصة Hugging Face، مما جذب بسرعة اهتمام العديد من المطورين. ومع ذلك، جلب هذا الزخم أيضًا زوار غير مرغوب فيهم.
كشفت شركة الأمن السيبراني HiddenLayer أن حسابًا زائفًا باسم “Open-OSS” نشر على منصة Hugging Face مستودعًا مشابهًا جدًا للمستودع الأصلي، بنفس الاسم “privacy-filter”، ونسخ حرفيًا بطاقة النموذج من النسخة الرسمية لـ OpenAI. الاختلاف الوحيد يكمن في ملف README — حيث يوجه المستخدمين لتنزيل وتشغيل start.bat (لنظام Windows) أو loader.py (لنظام Linux/Mac).
تصدر قائمة الأكثر شعبية خلال 18 ساعة، ومعظم الإعجابات من حسابات روبوتات
هذا المستودع المزيف وصل إلى قمة قائمة Hugging Face خلال 18 ساعة فقط، مع حوالي 244,000 عملية تحميل و667 إعجابًا. لاحظت HiddenLayer أن 657 من هذه الإعجابات جاءت من حسابات تتبع نمط الأتمتة الآلية — أي أن أكثر من 98% من الإشارات الاجتماعية مزورة. ومن المحتمل أن تكون أعداد التحميلات أيضًا مزورة بنفس الطريقة، لخلق وهم شعبية هائلة، مما يغري المطورين الحقيقيين بالتحميل والتشغيل.
سلسلة هجمات من 6 مراحل: من صور تدريب مزيفة إلى سرقة صلاحيات على مستوى النظام
تصميم هذا البرنامج الخبيث متقن جدًا. عند تشغيل loader.py، يعرض مخرجات تدريب نموذج مزيفة — شريط تقدم، مجموعة بيانات مركبة، أسماء فئات وهمية — ليبدو وكأنه محمل ذكاء اصطناعي حقيقي قيد التشغيل. لكن في الخلفية، يقوم بإغلاق فحوصات الأمان بهدوء، ويستخرج رمزًا مشفرًا من منشور JSON عام، ثم يرسله إلى PowerShell مخفي التنفيذ.
يتم تحميل الأمر الثاني من خلال نطاق يُزعم أنه API لتحليل blockchain ( api.eth-fastscan.org )، ثم يُستخدم لتحميل رمز خبيث حقيقي — أداة سرقة معلومات مخصصة مكتوبة بلغة Rust. تقوم الأداة تلقائيًا بإضافة نفسها إلى قائمة استثناءات Windows Defender، وتعمل بصلاحيات SYSTEM عبر مهمة مجدولة تُحذف ذاتيًا بعد التنفيذ، مما يترك أثرًا ضئيلًا جدًا.
استهداف Chrome/Firefox، Discord، محافظ العملات الرقمية
هذه الأداة الخبيثة لا تترك شيئًا. فهي تسرق جميع البيانات المخزنة في Chrome و Firefox — كلمات المرور، ملفات تعريف جلسات الدخول، سجل التصفح، المفاتيح المشفرة؛ تستهدف حسابات Discord، عبارات التذكير لمحافظ العملات الرقمية (Seed Phrase)، المفاتيح SSH، شهادات FTP؛ وتلتقط لقطات شاشة من جميع الشاشات. وأخيرًا، تُعبئ كل البيانات في ملف JSON مضغوط وترسله إلى خادم يتحكم فيه المهاجم.
الأكثر خبثًا، أن هذه الأداة تكتشف ما إذا كانت تعمل في بيئة افتراضية أو صندوق أمان، وإذا اكتشفت ذلك، فإنها تخرج بصمت. تصميمها يهدف إلى هجوم واحد على هدف حقيقي، وسرقة كل شيء ثم الاختفاء.
ليس حادثًا فرديًا: تم التعرف على ما لا يقل عن سبعة مستودعات خبيثة
أشارت HiddenLayer إلى أن الأمر ليس حادثًا معزولًا. حيث اكتشفوا على نفس خادم الأوامر مستودعًا آخر باسم “anthfu” على منصة Hugging Face، يحتوي على ستة مستودعات أخرى تستخدم نفس أدوات التحميل الخبيثة، تم رفعها في نهاية أبريل، وتحتوي على نماذج مزيفة مثل Qwen3 و DeepSeek و Bonsai، جميعها تستهدف مطوري الذكاء الاصطناعي.
المهاجمون لا يهاجمون OpenAI أو Hugging Face مباشرة، بل ينشرون نسخًا مقلدة واقعية، ويستخدمون روبوتات لرفع ترتيبها، ثم ينتظرون أن يقوم المطورون بتنزيلها وتشغيلها بأنفسهم. تكررت هذه السيناريوهات في هجوم على سلسلة التوريد لمكتبة JavaScript “LottiePlayer” في 2024، حيث أدى ذلك إلى خسارة أحد المستخدمين 10 عملات بيتكوين (بقيمة تزيد عن 700,000 دولار آنذاك).
تمت إزالة هذه المستودعات المزيفة من منصة Hugging Face، لكن حتى الآن، لم تعلن المنصة عن آلية مراجعة جديدة للمستودعات الشعبية. ويُعتقد أن هناك سبعة مستودعات خبيثة معروفة، وربما هناك المزيد غير المكتشف أو التي حُذفت ذاتيًا.
ماذا تفعل إذا قمت بتنزيلها؟
ينصح خبراء الأمن السيبراني بأنه إذا قمت بنسخ Open-OSS/privacy-filter على جهاز Windows وتشغيل أي من ملفاتها، فاعتبر أن جهازك قد تم اختراقه بالكامل — لا تسجل الدخول إلى أي خدمات من ذلك الجهاز قبل التنظيف. ثم قم بتغيير جميع الشهادات المخزنة في المتصفح، وأنشئ محافظ جديدة على جهاز نظيف، وابدأ في نقل الأصول الرقمية فورًا. يجب إلغاء جلسات Discord وإعادة تعيين كلمات المرور، كما يجب اعتبار مفاتيح SSH وشهادات FTP معرضة للخطر.