المصدر الأصلي: المعرفة الجديدة للعلوم والتكنولوجيا
المؤلف: تشانغداو
مصدر الصورة: تم إنشاؤها بواسطة Unbounded AI
يعمل الذكاء الاصطناعي التوليدي على تحويل مجال التجارة الإلكترونية عبر الحدود إلى "ميانمار الشمالية الجديدة" على الإنترنت.
في الآونة الأخيرة، أبلغ العديد من البائعين عن تلقي "رسائل بريد إلكتروني تصيدية" متخفية في شكل رسائل بريد إلكتروني رسمية من أمازون، والتي تستخرج معلومات حساب البائع المهمة من خلال الروابط الضارة المتوفرة. لقد تم خداع بعض الأشخاص وخسروا ما يصل إلى 400000 دولار في ليلة واحدة فقط.
والسودان هو أحد الضحايا المحظوظين. وفي رسالة البريد الإلكتروني التي تلقاها في أوائل سبتمبر، كان عنوان الإرسال مشابهًا إلى حد كبير للعنوان الرسمي لشركة أمازون، وكان المحتوى عبارة عن تقليد ذكي لأسلوب إشعارات أمازون، حيث يحث البائعين على تحديث معلومات الاتصال في حالات الطوارئ.
باتباع التعليمات الموجودة في البريد الإلكتروني، سيتم توجيهك إلى موقع ويب يبدو أنه "أمازون" وسيطلب منك إدخال بريدك الإلكتروني وكلمة المرور ورمز التحقق المكون من خطوتين. بمجرد خداعك، ستتلقى قريبًا إشعار "تسجيل الدخول إلى المتجر عن بعد" من مسؤول أمازون الحقيقي.
نتائج الكشف عن ChatGPT القاتل GPTZero
**أوقف سلطان خسائره على الفور عندما أدرك أن هناك خطأ ما، كما استخدم أدوات تقنية لتحليل محتوى البريد الإلكتروني، مما أظهر أن هناك احتمال بنسبة 90٪ أنه تم إنشاؤه بواسطة الذكاء الاصطناعي. **تقف التكنولوجيا الجديدة مرة أخرى على مفترق الطرق بين الخير والشر.
01 الذكاء الاصطناعي التوليدي "يفعل الشر"
كثيرًا ما يتصفح السودان الإنترنت في الداخل والخارج، وهو ليس غريبًا على ChatGPT وقد جربه عدة مرات، وقد سمع أيضًا أن ChatGPT يمكنه تجاوز الآلية الأمنية بطريقة ما وإنشاء محتوى غير قانوني وغير أخلاقي.
ما لم يدركه بعد هو أن تقنية "كسر الحماية" الخاصة بـ ChatGPT قد تم تكرارها عدة مرات، والآن يوجد إصدار "GPT الشرير" أكثر تقدمًا في السوق، وربما يكون البريد الإلكتروني التصيدي الذي تمت مواجهته هذه المرة مكتوبًا بواسطة هذا الإصدار . .
**إصدارات "Evil GPT" الأكثر شهرة هي WormGPT وFraudGPT، وكلاهما يمكنه تنفيذ عمليات الاحتيال عبر البريد الإلكتروني للتصيد الاحتيالي بسرعة. **
في مارس 2021، ظهر WormGPT، وبدأ مطوروه في بيع حقوق الاستخدام في منتديات الهاكرز في يونيو من هذا العام. على عكس ChatGPT، لا يضع WormGPT قيودًا تمنع الإجابة على الأسئلة المتعلقة بالأنشطة غير القانونية، وهو مبني على نموذج GPT-J مفتوح المصدر القديم قليلاً لعام 2021، ويتم تدريبه خصيصًا على البيانات المتعلقة بتطوير البرامج الضارة.
ولتقييم المخاطر المحتملة، قام فريق البحث في شركة التحليلات الأمنية Slashnext باختبار هجمات BEC (الاحتيال عبر البريد الإلكتروني للأعمال). في التجربة، طلبوا من WormGPT صياغة بريد إلكتروني بهدف الضغط على مدير الحساب المطمئن لدفع فاتورة مزيفة.
رسائل البريد الإلكتروني التصيدية التي تم إنشاؤها بواسطة WormGPT
وكانت النتائج مروعة. فرسائل البريد الإلكتروني التي أنشأها WormGPT ليست مقنعة للغاية فحسب، بل إنها أيضا ذكية للغاية في التكتيكات، مما يدل بشكل كامل على قدرتها على تنفيذ هجمات التصيد الاحتيالي المعقدة وهجمات BEC.
تم الكشف عن نموذج لغة شرير آخر يسمى FraudGPT في يوليو من هذا العام. بدءًا من 22 يوليو، قام المطور بالترويج للمنتج في منتديات متعددة، واصفًا إياه ببديل ChatGPT غير المقيد.
وفقًا للتقارير، يتم تحديث FraudGPT كل أسبوع إلى أسبوعين، ويستخدم مجموعة متنوعة من نماذج الذكاء الاصطناعي ضمن البنية. تحتوي هذه الأداة على أسعار تعتمد على الاشتراك وتكلف 200 دولارًا شهريًا، أو 1700 دولارًا سنويًا.
لقطة شاشة لمنتدى توضح وظيفة FraudGPT
قام فريق البحث الأمني Netenrich بشرائه واختباره. واجهة FraudGPT تشبه إلى حد كبير ChatGPT، حيث يتم عرض الاستعلامات التاريخية للمستخدم على الجانب الأيسر، وتحتل نافذة الدردشة معظم الواجهة. يحتاج المستخدمون فقط إلى إدخال الأسئلة في منطقة "طرح سؤال"، وسيقوم النظام بإنشاء الإجابات المقابلة لها.
يقوم FraudGPT بإنشاء رسائل بريد إلكتروني للتصيد الاحتيالي
أثناء الاختبار، طلب الباحثون من FraudGPT إنشاء بريد إلكتروني للتصيد الاحتيالي يتعلق بأحد البنوك. يقوم المستخدمون ببساطة بتنسيق السؤال ليشمل اسم بنك معين ويتولى FraudGPT الباقي. ترشد هذه الأداة أيضًا المستخدمين إلى مكان وضع الروابط الضارة في محتوى البريد الإلكتروني، ويمكنها أيضًا إنشاء صفحة تسجيل دخول للاحتيال، مما يحفز الضحايا على تقديم معلومات شخصية.
**يقول المحللون إن FraudGPT يمكن أن تصبح أداة مثالية لشن هجمات التصيد الاحتيالي وهجمات BEC المؤثرة، مما يؤدي إلى عمليات احتيال مالي ضخمة وسرقة البيانات. **
هناك أكثر من اثنين من "GPTs الشريرة" النشطة. في منتصف أغسطس فقط، كشف الخبراء في مجال أمن الشبكات عن أداة أخرى لجرائم الإنترنت تعتمد على GPT تسمى EvilGPT.
يشبه هذا التطبيق FraudGPT وWormGPT، ويمكنه المساعدة في إنشاء برامج ضارة ورسائل بريد إلكتروني للتصيد الاحتيالي واصطياد الروابط واكتشاف نقاط الضعف في أمان شبكات الشركة. إذا تم حظر أو إزالة GPT أعلاه لسبب ما، فسيكون متاحًا في السوق كبديل. وفي الوقت نفسه، تتبنى أيضًا نموذج تسعير قائم على الاشتراك لجذب المستخدمين المحتملين للشراء.
إن EvilGPT هو مجرد غيض من فيض الذي تم اكتشافه في الأسابيع الأخيرة. **مع مرور الوقت، قد تظهر المزيد من الأدوات والتطبيقات الضارة المعتمدة على تكنولوجيا الذكاء الاصطناعي. **
02 بفضل "نعمة" الذكاء الاصطناعي، أصبح من الصعب اكتشاف رسائل البريد الإلكتروني التصيدية
إن رسائل البريد الإلكتروني التصيدية ليست غريبة على ممارسي التجارة الإلكترونية عبر الحدود، ولكن السودان ما زال على وشك الوقوع فيها هذه المرة. وبالإضافة إلى الإهمال العرضي، لعبت "نعمة" الذكاء الاصطناعي المولد دورا مهما.
في الماضي، كانت الطريقة الفعالة للتعرف على رسائل البريد الإلكتروني التصيدية هي الانتباه إلى الأخطاء الإملائية والنحوية للكلمات الموجودة في المحتوى. وفقًا للبيانات، فإن حوالي 50% من رسائل البريد الإلكتروني التصيدية تأتي من روسيا وألمانيا والصين. تحتوي معظم المحتويات المزيفة المرسلة من هذه المناطق غير الناطقة باللغة الإنجليزية على قواعد نحوية أو صياغة غير طبيعية، وهو ما يتعارض مع أسلوب البريد الإلكتروني الرسمي والمعياري.
رسائل البريد الإلكتروني التصيدية غير الموثقة
في الواقع، من أجل منع الموظفين من النقر على رسائل البريد الإلكتروني التي تحتوي على روابط ضارة أو تسريب معلومات تسجيل الدخول، تستخدم العديد من شركات التجارة الإلكترونية التدريب لتذكيرهم بالأخطاء الإملائية والنحوية غير المعتادة والأخطاء الأخرى التي قد يرتكبها المتحدثون غير الأصليين للغة الإنجليزية.
**ومع ذلك، يمكن لتقنية الذكاء الاصطناعي التوليدية الحالية القضاء تمامًا على ميزات التعرف التقليدية هذه. لا تحتوي رسالة البريد الإلكتروني التصيدية هذه الخاصة بأمازون على أي أخطاء نحوية. **
وقد أشار إيفان ريزر، الرئيس التنفيذي لشركة أمن البريد الإلكتروني أبنورمال سيكيوريتي، مؤخرا إلى هذا في مقابلة. إن رسائل البريد الإلكتروني التصيدية المنقحة التي تنتجها منصة الذكاء الاصطناعي التوليدية تكاد تكون مماثلة لرسائل البريد الإلكتروني الحقيقية، مما يجعل من الصعب التعرف عليها في لمحة. وقال: "عندما تنظر إلى رسائل البريد الإلكتروني هذه، لا يوجد شيء يحدث في عقلك يحذرك من أن هذا قد يكون هجومًا تصيدًا".
**الأمر المخيف هو أن تجنب الأخطاء اللغوية هو فقط المهارة الأساسية التي يعرضها الذكاء الاصطناعي التوليدي في رسائل البريد الإلكتروني التصيدية، كما أن قدرات الخداع والارتباك الأقوى تكون أكثر فتكًا. **
بفضل قدرة الذكاء الاصطناعي على تقليد الكتابة البشرية، قد يتضمن محتوى رسائل البريد الإلكتروني التصيدية خلق شعور بالإلحاح، أو تشجيع المستلمين على النقر على الروابط، أو رسائل البريد الإلكتروني الخاصة بالهندسة الاجتماعية المتخفية في شكل طلبات تحويلات مالية. بمجرد أن ينقر المستلم على الرابط، قد يكون نظامه مصابًا بتعليمات برمجية ضارة.
السيناريو أعلاه لرسائل البريد الإلكتروني المزيفة من أمازون هو سيناريو تم إنشاؤه بواسطة الذكاء الاصطناعي وهو أمر عاجل للبائعين. شعر العديد من البائعين أن شيئًا ما لم يكن صحيحًا بعد مراجعة محتوى البريد الإلكتروني بعناية، ومع ذلك، ظلوا يتبعون التعليمات الواردة في البريد الإلكتروني لأنهم كانوا قلقين من احتمال فقدهم لبعض المعلومات المهمة.
**بالإضافة إلى ذلك، يمكن للذكاء الاصطناعي التوليدي أيضًا أن يجعل رسائل البريد الإلكتروني التصيدية أكثر عدوانية. ** يمكنهم الحصول على المعلومات الشخصية من المنصات الاجتماعية وبوابات الأخبار والمنتديات عبر الإنترنت وغيرها من المصادر لإنشاء رسائل بريد إلكتروني جذابة أكثر استهدافًا. كانت هذه مهمة تستغرق عادةً أشهرًا لإكمالها في الماضي. إذا كان لدى المهاجم حق الوصول إلى هذه المعلومات الخاصة، فيمكنه إدراج المزيد من التفاصيل المقنعة في البريد الإلكتروني أو تقليد الطريقة التي يكتب بها شخص ما.
"في الوقت الحالي، يقوم المجرمون ببساطة بالتقاط رسائل البريد الإلكتروني هذه، وإدخالها تلقائيًا في نموذج كبير، ثم توجيهه لإنشاء بريد إلكتروني يشير إلى آخر خمس محادثات عبر الإنترنت،" يشير إيفان رايزر. "إن المهمة التي ربما تستغرق ثماني ساعات الآن يمكن أن الآن يستغرق الأمر ثماني ثوانٍ فقط.
حتى المهاجمين ذوي القدرات التقنية المحدودة يمكنهم الاستفادة من الذكاء الاصطناعي التوليدي لكتابة كود VBA. إنهم ببساطة يوجهون الذكاء الاصطناعي إلى تضمين عنوان URL الضار في التعليمات البرمجية، وعندما يفتح المستخدم ملفًا مثل Excel، يقوم النظام تلقائيًا بتنزيل البرامج الضارة وتنفيذها.
في الماضي، كانت أنظمة مثل ChatGPT وBard تتمتع بوسائل حماية مدمجة لمنع إنشاء محتوى ضار قدر الإمكان، ولكن مع ظهور المزيد والمزيد من إصدارات GPT الشريرة، يواجه أمان البريد الإلكتروني تحديًا كبيرًا.
في 21 أغسطس 2023، أصدر فريق أبحاث الأمن الدولي Perception Point وOsterman Research بشكل مشترك تقريرًا بعنوان "دور الذكاء الاصطناعي في أمن البريد الإلكتروني". ويكشف التقرير عن اتجاه مثير للقلق في كيفية استفادة مجرمي الإنترنت من الذكاء الاصطناعي لزيادة وتعقيد تهديدات البريد الإلكتروني مثل هجمات التصيد الاحتيالي وهجمات BEC.
** تشير هذه الدراسة إلى أن مجرمي الإنترنت يتبنون بسرعة أدوات الذكاء الاصطناعي لتعزيز مصالحهم، حيث أبلغت 91.1% من المؤسسات عن تعرضها لهجمات البريد الإلكتروني المعززة بالذكاء الاصطناعي. **
**03 الحل: هل تستخدم الذكاء الاصطناعي لمحاربة الذكاء الاصطناعي؟ **
**في ظل تهديد الذكاء الاصطناعي، لم تعد الطريقة السابقة المتمثلة في الاعتماد على الخبرة لتجنب فخاخ البريد الإلكتروني للتصيد الاحتيالي فعالة، وقد يكمن الإجراء المضاد الجديد في استخدام الذكاء الاصطناعي لمحاربة الذكاء الاصطناعي. ** قامت العديد من شركات الأمن السيبراني بدمج الذكاء الاصطناعي التوليدي في منتجاتها في محاولة لاتخاذ الخطوات اللازمة قبل إساءة استخدامها على نطاق واسع.
يستخدم البائعون الذكاء الاصطناعي لتحسين قدرات وعمليات أمن البريد الإلكتروني. على سبيل المثال، للحصول على نظرة ثاقبة لعادات وخصائص كل مرسل ومستلم، تم تصميم نموذج الذكاء الاصطناعي لرسم خريطة لأنماط الاتصال لكل عضو في المؤسسة.
وعلى وجه التحديد، من سيرسل لهم الرسائل؟ ما هو محتوى الرسالة؟ متى ومن أين يتم إرسال هذه الرسائل؟ هل يتم عادةً إرسال نسخة إلى الآخرين أم أن هناك مستلمًا واحدًا مقصودًا فقط؟ ما هي عناوين البريد الإلكتروني التي يستخدمها كل مرسل؟ باختصار، يتم استخدام الذكاء الاصطناعي لبناء ملف تعريفي للسلوك المعتاد لكل شخص.
بالإضافة إلى ذلك، لاكتشاف أنماط إرسال البريد الإلكتروني غير العادية، يجمع البائع بين الاستراتيجيات التالية: تحليل أنماط الإرسال الأساسية باستخدام تقنية الرسم البياني الاجتماعي، وتحديد عناوين البريد الإلكتروني المشابهة أو ذات الصلة الوثيقة، وتحديد الرسائل التي تحتوي على تقنيات الهندسة الاجتماعية، واكتشاف المحتالين. العناصر المرئية ذات الصلة وتصنيف النغمة والعاطفة والأسلوب في رسائل البريد الإلكتروني. تساعد جميع الاستراتيجيات المذكورة أعلاه في اكتشاف رسائل البريد الإلكتروني الشاذة المصممة لإرباك العقل البشري.
على الرغم من أن البشر الذين حصلوا على تدريب على الوعي الأمني يمكنهم أيضًا العثور على هذه الإشارات الشاذة، إلا أن الذكاء الاصطناعي وحده هو الذي يمكنه دمج جميع أبعاد التحليل بسرعات الشبكة لضمان الكشف المستمر والموثوق في مواجهة الرسائل الضخمة.
يمكن لحلول الذكاء الاصطناعي أيضًا الاستفادة من نماذج التعلم الآلي المتعددة لتحديد المعلومات ذات المحتوى الضار. يتم تطوير هذه النماذج وتكييفها وتحديثها استنادًا إلى مجموعة بيانات من المعلومات المصنفة على أنها ضارة أو غير ضارة. يستخدم بعض البائعين تقنية الذكاء الاصطناعي التوليدية لإنشاء نماذج بيانات إضافية من معلومات ضارة معروفة، مما يوفر بيانات تدريب أكثر ثراءً وعالية الجودة لنماذج التعلم الآلي.
** الوحيد الذي يمكنه هزيمة الذكاء الاصطناعي هو الذكاء الاصطناعي. **
في الواقع، تستخدم العديد من المؤسسات بالفعل الذكاء الاصطناعي لحماية أمن البريد الإلكتروني. وفقًا لأبحاث أوسترمان، قامت أربع من أصل خمس مؤسسات بنشر أو الترويج بنشاط لحلول أمان البريد الإلكتروني القائمة على الذكاء الاصطناعي في العامين الماضيين كإضافة إلى تدابير الحماية التقليدية.
من بينها، هناك طريقتان رئيسيتان لإدخال الذكاء الاصطناعي لتعزيز أمن البريد الإلكتروني: من ناحية، يقوم موفرو أمن البريد الإلكتروني الحاليون بدمج حماية الذكاء الاصطناعي في منتجاتهم؛ ومن ناحية أخرى، تبحث المؤسسات عن عمد عن حل جديد يدعم الذكاء الاصطناعي.
وفي العامين الماضيين، لا يزال خمس المشاركين في الاستطلاع لم يعتمدوا مثل هذه الحلول: 12.7% لم ينفذوا أي حلول، في حين أن 6.0% يقومون باستكشاف وتقييم الخيارات الممكنة بنشاط.
** وفقًا لبيانات من شركة Osterman Research، أظهر الذكاء الاصطناعي قدرات كبيرة في تحسين كفاءة الكشف وتعزيز الحماية. **
تتمتع المؤسسات بكفاءة كشف معينة قبل اعتماد حلول أمان البريد الإلكتروني المعززة بالذكاء الاصطناعي. ولكن بما أن مجرمي الإنترنت يستخدمون الذكاء الاصطناعي لتحسين تقنيات الهجوم الخاصة بهم، فإن المؤسسات التي لا تتمتع بحماية الذكاء الاصطناعي ستجد أن كفاءتها في الكشف تواجه تحديات شديدة.
فقط من خلال كوننا أقوياء مثل الشيطان، يمكننا إعادة المهاجمين والمدافعين عن رسائل البريد الإلكتروني التصيدية إلى نفس خط البداية لتكنولوجيا الذكاء الاصطناعي.
(الشخصيات الواردة في المقال هي أسماء مستعارة)
مرجع:
تعرضت أكثر من 91% من المؤسسات لهجمات البريد الإلكتروني المعززة بالذكاء الاصطناعي، وتتوقع 84% منها استمرار استخدام الذكاء الاصطناعي للتحايل على الإجراءات الأمنية الحاليةWormGPT- أداة الذكاء الاصطناعي التوليدية التي يستخدمها مجرمو الإنترنت لشن هجمات اختراق البريد الإلكتروني للأعمالWormGPT وFraudGPT - ظهور برامج LLM الضارةالذكاء الاصطناعي التوليدي قد يُحدث ثورة في البريد الإلكتروني للمتسللين
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم الذكاء الاصطناعي والدفاع وراء البريد الإلكتروني التصيدي
المصدر الأصلي: المعرفة الجديدة للعلوم والتكنولوجيا
المؤلف: تشانغداو
يعمل الذكاء الاصطناعي التوليدي على تحويل مجال التجارة الإلكترونية عبر الحدود إلى "ميانمار الشمالية الجديدة" على الإنترنت. في الآونة الأخيرة، أبلغ العديد من البائعين عن تلقي "رسائل بريد إلكتروني تصيدية" متخفية في شكل رسائل بريد إلكتروني رسمية من أمازون، والتي تستخرج معلومات حساب البائع المهمة من خلال الروابط الضارة المتوفرة. لقد تم خداع بعض الأشخاص وخسروا ما يصل إلى 400000 دولار في ليلة واحدة فقط. والسودان هو أحد الضحايا المحظوظين. وفي رسالة البريد الإلكتروني التي تلقاها في أوائل سبتمبر، كان عنوان الإرسال مشابهًا إلى حد كبير للعنوان الرسمي لشركة أمازون، وكان المحتوى عبارة عن تقليد ذكي لأسلوب إشعارات أمازون، حيث يحث البائعين على تحديث معلومات الاتصال في حالات الطوارئ. باتباع التعليمات الموجودة في البريد الإلكتروني، سيتم توجيهك إلى موقع ويب يبدو أنه "أمازون" وسيطلب منك إدخال بريدك الإلكتروني وكلمة المرور ورمز التحقق المكون من خطوتين. بمجرد خداعك، ستتلقى قريبًا إشعار "تسجيل الدخول إلى المتجر عن بعد" من مسؤول أمازون الحقيقي.
**أوقف سلطان خسائره على الفور عندما أدرك أن هناك خطأ ما، كما استخدم أدوات تقنية لتحليل محتوى البريد الإلكتروني، مما أظهر أن هناك احتمال بنسبة 90٪ أنه تم إنشاؤه بواسطة الذكاء الاصطناعي. **تقف التكنولوجيا الجديدة مرة أخرى على مفترق الطرق بين الخير والشر.
01 الذكاء الاصطناعي التوليدي "يفعل الشر"
كثيرًا ما يتصفح السودان الإنترنت في الداخل والخارج، وهو ليس غريبًا على ChatGPT وقد جربه عدة مرات، وقد سمع أيضًا أن ChatGPT يمكنه تجاوز الآلية الأمنية بطريقة ما وإنشاء محتوى غير قانوني وغير أخلاقي. ما لم يدركه بعد هو أن تقنية "كسر الحماية" الخاصة بـ ChatGPT قد تم تكرارها عدة مرات، والآن يوجد إصدار "GPT الشرير" أكثر تقدمًا في السوق، وربما يكون البريد الإلكتروني التصيدي الذي تمت مواجهته هذه المرة مكتوبًا بواسطة هذا الإصدار . . **إصدارات "Evil GPT" الأكثر شهرة هي WormGPT وFraudGPT، وكلاهما يمكنه تنفيذ عمليات الاحتيال عبر البريد الإلكتروني للتصيد الاحتيالي بسرعة. ** في مارس 2021، ظهر WormGPT، وبدأ مطوروه في بيع حقوق الاستخدام في منتديات الهاكرز في يونيو من هذا العام. على عكس ChatGPT، لا يضع WormGPT قيودًا تمنع الإجابة على الأسئلة المتعلقة بالأنشطة غير القانونية، وهو مبني على نموذج GPT-J مفتوح المصدر القديم قليلاً لعام 2021، ويتم تدريبه خصيصًا على البيانات المتعلقة بتطوير البرامج الضارة. ولتقييم المخاطر المحتملة، قام فريق البحث في شركة التحليلات الأمنية Slashnext باختبار هجمات BEC (الاحتيال عبر البريد الإلكتروني للأعمال). في التجربة، طلبوا من WormGPT صياغة بريد إلكتروني بهدف الضغط على مدير الحساب المطمئن لدفع فاتورة مزيفة.
وكانت النتائج مروعة. فرسائل البريد الإلكتروني التي أنشأها WormGPT ليست مقنعة للغاية فحسب، بل إنها أيضا ذكية للغاية في التكتيكات، مما يدل بشكل كامل على قدرتها على تنفيذ هجمات التصيد الاحتيالي المعقدة وهجمات BEC. تم الكشف عن نموذج لغة شرير آخر يسمى FraudGPT في يوليو من هذا العام. بدءًا من 22 يوليو، قام المطور بالترويج للمنتج في منتديات متعددة، واصفًا إياه ببديل ChatGPT غير المقيد. وفقًا للتقارير، يتم تحديث FraudGPT كل أسبوع إلى أسبوعين، ويستخدم مجموعة متنوعة من نماذج الذكاء الاصطناعي ضمن البنية. تحتوي هذه الأداة على أسعار تعتمد على الاشتراك وتكلف 200 دولارًا شهريًا، أو 1700 دولارًا سنويًا.
قام فريق البحث الأمني Netenrich بشرائه واختباره. واجهة FraudGPT تشبه إلى حد كبير ChatGPT، حيث يتم عرض الاستعلامات التاريخية للمستخدم على الجانب الأيسر، وتحتل نافذة الدردشة معظم الواجهة. يحتاج المستخدمون فقط إلى إدخال الأسئلة في منطقة "طرح سؤال"، وسيقوم النظام بإنشاء الإجابات المقابلة لها.
أثناء الاختبار، طلب الباحثون من FraudGPT إنشاء بريد إلكتروني للتصيد الاحتيالي يتعلق بأحد البنوك. يقوم المستخدمون ببساطة بتنسيق السؤال ليشمل اسم بنك معين ويتولى FraudGPT الباقي. ترشد هذه الأداة أيضًا المستخدمين إلى مكان وضع الروابط الضارة في محتوى البريد الإلكتروني، ويمكنها أيضًا إنشاء صفحة تسجيل دخول للاحتيال، مما يحفز الضحايا على تقديم معلومات شخصية. **يقول المحللون إن FraudGPT يمكن أن تصبح أداة مثالية لشن هجمات التصيد الاحتيالي وهجمات BEC المؤثرة، مما يؤدي إلى عمليات احتيال مالي ضخمة وسرقة البيانات. ** هناك أكثر من اثنين من "GPTs الشريرة" النشطة. في منتصف أغسطس فقط، كشف الخبراء في مجال أمن الشبكات عن أداة أخرى لجرائم الإنترنت تعتمد على GPT تسمى EvilGPT. يشبه هذا التطبيق FraudGPT وWormGPT، ويمكنه المساعدة في إنشاء برامج ضارة ورسائل بريد إلكتروني للتصيد الاحتيالي واصطياد الروابط واكتشاف نقاط الضعف في أمان شبكات الشركة. إذا تم حظر أو إزالة GPT أعلاه لسبب ما، فسيكون متاحًا في السوق كبديل. وفي الوقت نفسه، تتبنى أيضًا نموذج تسعير قائم على الاشتراك لجذب المستخدمين المحتملين للشراء. إن EvilGPT هو مجرد غيض من فيض الذي تم اكتشافه في الأسابيع الأخيرة. **مع مرور الوقت، قد تظهر المزيد من الأدوات والتطبيقات الضارة المعتمدة على تكنولوجيا الذكاء الاصطناعي. **
02 بفضل "نعمة" الذكاء الاصطناعي، أصبح من الصعب اكتشاف رسائل البريد الإلكتروني التصيدية
إن رسائل البريد الإلكتروني التصيدية ليست غريبة على ممارسي التجارة الإلكترونية عبر الحدود، ولكن السودان ما زال على وشك الوقوع فيها هذه المرة. وبالإضافة إلى الإهمال العرضي، لعبت "نعمة" الذكاء الاصطناعي المولد دورا مهما. في الماضي، كانت الطريقة الفعالة للتعرف على رسائل البريد الإلكتروني التصيدية هي الانتباه إلى الأخطاء الإملائية والنحوية للكلمات الموجودة في المحتوى. وفقًا للبيانات، فإن حوالي 50% من رسائل البريد الإلكتروني التصيدية تأتي من روسيا وألمانيا والصين. تحتوي معظم المحتويات المزيفة المرسلة من هذه المناطق غير الناطقة باللغة الإنجليزية على قواعد نحوية أو صياغة غير طبيعية، وهو ما يتعارض مع أسلوب البريد الإلكتروني الرسمي والمعياري.
في الواقع، من أجل منع الموظفين من النقر على رسائل البريد الإلكتروني التي تحتوي على روابط ضارة أو تسريب معلومات تسجيل الدخول، تستخدم العديد من شركات التجارة الإلكترونية التدريب لتذكيرهم بالأخطاء الإملائية والنحوية غير المعتادة والأخطاء الأخرى التي قد يرتكبها المتحدثون غير الأصليين للغة الإنجليزية. **ومع ذلك، يمكن لتقنية الذكاء الاصطناعي التوليدية الحالية القضاء تمامًا على ميزات التعرف التقليدية هذه. لا تحتوي رسالة البريد الإلكتروني التصيدية هذه الخاصة بأمازون على أي أخطاء نحوية. ** وقد أشار إيفان ريزر، الرئيس التنفيذي لشركة أمن البريد الإلكتروني أبنورمال سيكيوريتي، مؤخرا إلى هذا في مقابلة. إن رسائل البريد الإلكتروني التصيدية المنقحة التي تنتجها منصة الذكاء الاصطناعي التوليدية تكاد تكون مماثلة لرسائل البريد الإلكتروني الحقيقية، مما يجعل من الصعب التعرف عليها في لمحة. وقال: "عندما تنظر إلى رسائل البريد الإلكتروني هذه، لا يوجد شيء يحدث في عقلك يحذرك من أن هذا قد يكون هجومًا تصيدًا". **الأمر المخيف هو أن تجنب الأخطاء اللغوية هو فقط المهارة الأساسية التي يعرضها الذكاء الاصطناعي التوليدي في رسائل البريد الإلكتروني التصيدية، كما أن قدرات الخداع والارتباك الأقوى تكون أكثر فتكًا. ** بفضل قدرة الذكاء الاصطناعي على تقليد الكتابة البشرية، قد يتضمن محتوى رسائل البريد الإلكتروني التصيدية خلق شعور بالإلحاح، أو تشجيع المستلمين على النقر على الروابط، أو رسائل البريد الإلكتروني الخاصة بالهندسة الاجتماعية المتخفية في شكل طلبات تحويلات مالية. بمجرد أن ينقر المستلم على الرابط، قد يكون نظامه مصابًا بتعليمات برمجية ضارة. السيناريو أعلاه لرسائل البريد الإلكتروني المزيفة من أمازون هو سيناريو تم إنشاؤه بواسطة الذكاء الاصطناعي وهو أمر عاجل للبائعين. شعر العديد من البائعين أن شيئًا ما لم يكن صحيحًا بعد مراجعة محتوى البريد الإلكتروني بعناية، ومع ذلك، ظلوا يتبعون التعليمات الواردة في البريد الإلكتروني لأنهم كانوا قلقين من احتمال فقدهم لبعض المعلومات المهمة. **بالإضافة إلى ذلك، يمكن للذكاء الاصطناعي التوليدي أيضًا أن يجعل رسائل البريد الإلكتروني التصيدية أكثر عدوانية. ** يمكنهم الحصول على المعلومات الشخصية من المنصات الاجتماعية وبوابات الأخبار والمنتديات عبر الإنترنت وغيرها من المصادر لإنشاء رسائل بريد إلكتروني جذابة أكثر استهدافًا. كانت هذه مهمة تستغرق عادةً أشهرًا لإكمالها في الماضي. إذا كان لدى المهاجم حق الوصول إلى هذه المعلومات الخاصة، فيمكنه إدراج المزيد من التفاصيل المقنعة في البريد الإلكتروني أو تقليد الطريقة التي يكتب بها شخص ما. "في الوقت الحالي، يقوم المجرمون ببساطة بالتقاط رسائل البريد الإلكتروني هذه، وإدخالها تلقائيًا في نموذج كبير، ثم توجيهه لإنشاء بريد إلكتروني يشير إلى آخر خمس محادثات عبر الإنترنت،" يشير إيفان رايزر. "إن المهمة التي ربما تستغرق ثماني ساعات الآن يمكن أن الآن يستغرق الأمر ثماني ثوانٍ فقط. حتى المهاجمين ذوي القدرات التقنية المحدودة يمكنهم الاستفادة من الذكاء الاصطناعي التوليدي لكتابة كود VBA. إنهم ببساطة يوجهون الذكاء الاصطناعي إلى تضمين عنوان URL الضار في التعليمات البرمجية، وعندما يفتح المستخدم ملفًا مثل Excel، يقوم النظام تلقائيًا بتنزيل البرامج الضارة وتنفيذها.
**03 الحل: هل تستخدم الذكاء الاصطناعي لمحاربة الذكاء الاصطناعي؟ **
**في ظل تهديد الذكاء الاصطناعي، لم تعد الطريقة السابقة المتمثلة في الاعتماد على الخبرة لتجنب فخاخ البريد الإلكتروني للتصيد الاحتيالي فعالة، وقد يكمن الإجراء المضاد الجديد في استخدام الذكاء الاصطناعي لمحاربة الذكاء الاصطناعي. ** قامت العديد من شركات الأمن السيبراني بدمج الذكاء الاصطناعي التوليدي في منتجاتها في محاولة لاتخاذ الخطوات اللازمة قبل إساءة استخدامها على نطاق واسع. يستخدم البائعون الذكاء الاصطناعي لتحسين قدرات وعمليات أمن البريد الإلكتروني. على سبيل المثال، للحصول على نظرة ثاقبة لعادات وخصائص كل مرسل ومستلم، تم تصميم نموذج الذكاء الاصطناعي لرسم خريطة لأنماط الاتصال لكل عضو في المؤسسة. وعلى وجه التحديد، من سيرسل لهم الرسائل؟ ما هو محتوى الرسالة؟ متى ومن أين يتم إرسال هذه الرسائل؟ هل يتم عادةً إرسال نسخة إلى الآخرين أم أن هناك مستلمًا واحدًا مقصودًا فقط؟ ما هي عناوين البريد الإلكتروني التي يستخدمها كل مرسل؟ باختصار، يتم استخدام الذكاء الاصطناعي لبناء ملف تعريفي للسلوك المعتاد لكل شخص. بالإضافة إلى ذلك، لاكتشاف أنماط إرسال البريد الإلكتروني غير العادية، يجمع البائع بين الاستراتيجيات التالية: تحليل أنماط الإرسال الأساسية باستخدام تقنية الرسم البياني الاجتماعي، وتحديد عناوين البريد الإلكتروني المشابهة أو ذات الصلة الوثيقة، وتحديد الرسائل التي تحتوي على تقنيات الهندسة الاجتماعية، واكتشاف المحتالين. العناصر المرئية ذات الصلة وتصنيف النغمة والعاطفة والأسلوب في رسائل البريد الإلكتروني. تساعد جميع الاستراتيجيات المذكورة أعلاه في اكتشاف رسائل البريد الإلكتروني الشاذة المصممة لإرباك العقل البشري. على الرغم من أن البشر الذين حصلوا على تدريب على الوعي الأمني يمكنهم أيضًا العثور على هذه الإشارات الشاذة، إلا أن الذكاء الاصطناعي وحده هو الذي يمكنه دمج جميع أبعاد التحليل بسرعات الشبكة لضمان الكشف المستمر والموثوق في مواجهة الرسائل الضخمة. يمكن لحلول الذكاء الاصطناعي أيضًا الاستفادة من نماذج التعلم الآلي المتعددة لتحديد المعلومات ذات المحتوى الضار. يتم تطوير هذه النماذج وتكييفها وتحديثها استنادًا إلى مجموعة بيانات من المعلومات المصنفة على أنها ضارة أو غير ضارة. يستخدم بعض البائعين تقنية الذكاء الاصطناعي التوليدية لإنشاء نماذج بيانات إضافية من معلومات ضارة معروفة، مما يوفر بيانات تدريب أكثر ثراءً وعالية الجودة لنماذج التعلم الآلي. ** الوحيد الذي يمكنه هزيمة الذكاء الاصطناعي هو الذكاء الاصطناعي. ** في الواقع، تستخدم العديد من المؤسسات بالفعل الذكاء الاصطناعي لحماية أمن البريد الإلكتروني. وفقًا لأبحاث أوسترمان، قامت أربع من أصل خمس مؤسسات بنشر أو الترويج بنشاط لحلول أمان البريد الإلكتروني القائمة على الذكاء الاصطناعي في العامين الماضيين كإضافة إلى تدابير الحماية التقليدية.
(الشخصيات الواردة في المقال هي أسماء مستعارة)
مرجع:
تعرضت أكثر من 91% من المؤسسات لهجمات البريد الإلكتروني المعززة بالذكاء الاصطناعي، وتتوقع 84% منها استمرار استخدام الذكاء الاصطناعي للتحايل على الإجراءات الأمنية الحالية WormGPT- أداة الذكاء الاصطناعي التوليدية التي يستخدمها مجرمو الإنترنت لشن هجمات اختراق البريد الإلكتروني للأعمال WormGPT وFraudGPT - ظهور برامج LLM الضارة الذكاء الاصطناعي التوليدي قد يُحدث ثورة في البريد الإلكتروني للمتسللين