مجرمو الإنترنت يستخدمون Chatbots LLM للتصيد الاحتيالي: كيف يمكن للذكاء الاصطناعي التوليدي مواجهته
في سطور
منذ إدخال ChatGPT وفي أواخر عام 2022، لوحظ ارتفاع كبير في رسائل البريد الإلكتروني التصيدية الضارة، بزيادة قدرها 1,265%.
بعض المستخدمين الأكثر شيوعًا لـ روبوتات الدردشة ذات النماذج اللغوية الكبيرة (LLM). هم مجرمون إلكترونيون، ويكشف عن مزود معلومات التهديد في الوقت الحقيقي سلاش تقرير. ولكن، ما هو بالضبط الغرض من استخدام روبوتات الدردشة LLM؟
وبحسب التقرير الذي يحمل عنوان "حالة التصيد الاحتيالي 2023يستفيد مجرمو الإنترنت من هذه الأداة للمساعدة في كتابة هجمات اختراق البريد الإلكتروني للأعمال (BEC) وشن هجمات تصيد احتيالي شديدة الاستهداف بشكل منهجي.
منذ إدخال OpenAIالصورة ChatGPT وفي أواخر عام 2022، لوحظ ارتفاع كبير في رسائل البريد الإلكتروني التصيدية الضارة، مع زيادة مذهلة بنسبة 1,265%.
والجدير بالذكر أن 68% من رسائل البريد الإلكتروني التصيدية هذه تستخدم تكتيكات نصية لاختراق البريد الإلكتروني للأعمال (BEC). ويسلط هذا الاتجاه المثير للقلق الضوء على المخاوف المتزايدة فيما يتعلق بدور روبوتات الدردشة وعمليات كسر الحماية في تسهيل الانتشار السريع لهجمات التصيد الاحتيالي من خلال تمكين مجرمي الإنترنت من شن هجمات متطورة وسريعة للغاية.
وعند سؤالهم، أشار 40% من المشاركين (محترفي الأمن السيبراني) إلى أنهم يعملون حالياً ChatGPT لإنشاء رسائل البريد الإلكتروني، سواء لحالات الاستخدام الشخصية والمهنية.
وليس من المستغرب أن يمتد هذا الاستخدام إلى مجرمو الإنترنت، حيث يعد إنشاء البريد الإلكتروني أحد أكثر التطبيقات انتشارًا ChatGPT للقراصنة. يستغل المهاجمون السيبرانيون ChatGPTقدرات للمساعدة في صياغة هجمات اختراق البريد الإلكتروني للأعمال (BEC) وتنظيم حملات التصيد الاحتيالي المستهدفة بدقة.
تجاوز ChatGPT مثل روبوتات الدردشة – ليست مهمة معقدة
بينما برامج الدردشة بالذكاء الاصطناعي مثل ChatGPT يمتلكون معرفة واسعة ويمكنهم إنشاء نصوص حول مجموعة واسعة من المواضيع، فهم يخضعون لقيود معينة لمنع حدوث مشكلات مختلفة.
تم فرض هذه القيود نظرًا لطبيعة بيانات التدريب الخاصة بهم واحتمال حدوث استجابات ضارة أو غير مناسبة. يستكشف هذا المقال السبب ChatGPT مقيد، ويوفر تقنيات للتغلب على هذه القيود.
ومع ذلك، من خلال صياغة الأسئلة في سياقها، وتجنب العبارات الإشكالية، ومعالجة السيناريوهات من منظور الشخص الثالث، يمكن للمستخدمين في كثير من الأحيان الحصول على إجابات أكثر فائدة. بالإضافة إلى ذلك، يمكن للمستخدمين تجاوز حدود الأحرف عن طريق طلب أجزاء أصغر من النص في المرة الواحدة.
هل يمكن للذكاء الاصطناعي التوليدي أن يكون بطل الإنقاذ؟
في مشهد رقمي سريع التطور، أثار التقاء الإمكانات الخبيثة للذكاء الاصطناعي والديناميكيات المتغيرة لبيئات العمل البعيدة والمختلطة مخاوف بشأن تصاعد مخاطر الهجمات الإلكترونية.
ومع انتشار الموظفين عبر أجهزة وقنوات اتصال متعددة، أصبحت المؤسسات عرضة بشكل متزايد للانتهاكات الأمنية. ولمواجهة هذا التهديد، هناك طلب متزايد على الذكاء الاصطناعي التوليدي حلول أمنية مصممة للحماية من الهجمات الإلكترونية المتقدمة مثل اختراق البريد الإلكتروني للأعمال (BEC)، وهجمات سلسلة التوريد، وانتحال الشخصية التنفيذية، والاحتيال المالي.
تعتبر الحلول الأمنية للذكاء الاصطناعي جيدة في تحديد التهديدات التي تتلاعب بالمشاعر البشرية، وتستفيد من التكتيكات مثل الخوف أو الثقة للحث على اتخاذ إجراءات سريعة. من خلال محاكاة هذه المشاعر والسلوكيات الإنسانية في عملية اكتشافها، توفر حلول أمان الذكاء الاصطناعي التوليدية دفاعًا قويًا ضد أحدث التهديدات السيبرانية.
أحد اللاعبين البارزين في هذا المجال هو SlashNext. تتميز تقنية الشركة بالمهارة في الكشف عن الهجمات، والتنبؤ بها، وإيقافها، مثل التصيد الاحتيالي، وBEC، وSmishing، وجميعها تستغل تقنيات الهندسة الاجتماعية في ساعة الصفر. يعمل هذا النظام المتقدم بسلاسة عبر تطبيقات البريد الإلكتروني والهاتف المحمول والمراسلة عبر الويب، مما يوفر دفاعًا متعدد الجوانب.
وفقًا لـ SlashNext، تجمع حلولها بين معالجة اللغة الطبيعية، ورؤية الكمبيوتر، والتعلم الآلي، والرسوم البيانية للعلاقات، والسياق العميق لمواجهة هجمات الرسائل المعقدة متعددة القنوات.
تتمتع الشركة بالقدرة على توقع مجموعة واسعة من تهديدات BEC الناتجة عن الذكاء الاصطناعي من خلال استخدام تقنيات تعزيز بيانات الذكاء الاصطناعي واستنساخها.
وأضاف أن هذا النهج يسمح للنظام بتقييم التهديدات الأساسية وتوليد العديد من الاختلافات، وتدريب نفسه بشكل فعال على التعرف على المخاطر المحتملة وإحباطها.
بينما تتصارع المؤسسات مع تحديات الأمن السيبراني المتزايدة باستمرار والتي تطرحها التهديدات التي يحركها الذكاء الاصطناعي، فإن حلول أمان الذكاء الاصطناعي التوليدية تعد حلفاء لا يقدر بثمن في السعي لحماية البيانات الحساسة والحفاظ على السلامة الرقمية. ويعتمد مستقبل الأمن السيبراني بشكل متزايد على هذه التقنيات المبتكرة، مما يضمن قدرة المؤسسات على البقاء متقدمة بخطوة على مجرمي الإنترنت والتهديدات الناشئة.
إخلاء المسئولية
تتماشى مع المبادئ التوجيهية لمشروع الثقةيرجى ملاحظة أن المعلومات المقدمة في هذه الصفحة ليس المقصود منها ولا ينبغي تفسيرها على أنها نصيحة قانونية أو ضريبية أو استثمارية أو مالية أو أي شكل آخر من أشكال المشورة. من المهم أن تستثمر فقط ما يمكنك تحمل خسارته وأن تطلب مشورة مالية مستقلة إذا كانت لديك أي شكوك. لمزيد من المعلومات، نقترح الرجوع إلى الشروط والأحكام بالإضافة إلى صفحات المساعدة والدعم المقدمة من جهة الإصدار أو المعلن. MetaversePost تلتزم بتقارير دقيقة وغير متحيزة، ولكن ظروف السوق عرضة للتغيير دون إشعار.
نبذة عن الكاتب
كومار هو صحفي تقني ذو خبرة ومتخصص في التقاطعات الديناميكية للذكاء الاصطناعي/التعلم الآلي، وتكنولوجيا التسويق، والمجالات الناشئة مثل العملات المشفرة، وسلسلة الكتل، NFTس. مع أكثر من 3 سنوات من الخبرة في الصناعة، أنشأ كومار سجلاً حافلًا في صياغة روايات مقنعة، وإجراء مقابلات ثاقبة، وتقديم رؤى شاملة. تكمن خبرة كومار في إنتاج محتوى عالي التأثير، بما في ذلك المقالات والتقارير والمنشورات البحثية لمنصات الصناعة البارزة. بفضل مجموعة المهارات الفريدة التي تجمع بين المعرفة التقنية وسرد القصص، يتفوق كومار في توصيل المفاهيم التكنولوجية المعقدة إلى جماهير متنوعة بطريقة واضحة وجذابة.
المزيد من المقالاتكومار هو صحفي تقني ذو خبرة ومتخصص في التقاطعات الديناميكية للذكاء الاصطناعي/التعلم الآلي، وتكنولوجيا التسويق، والمجالات الناشئة مثل العملات المشفرة، وسلسلة الكتل، NFTس. مع أكثر من 3 سنوات من الخبرة في الصناعة، أنشأ كومار سجلاً حافلًا في صياغة روايات مقنعة، وإجراء مقابلات ثاقبة، وتقديم رؤى شاملة. تكمن خبرة كومار في إنتاج محتوى عالي التأثير، بما في ذلك المقالات والتقارير والمنشورات البحثية لمنصات الصناعة البارزة. بفضل مجموعة المهارات الفريدة التي تجمع بين المعرفة التقنية وسرد القصص، يتفوق كومار في توصيل المفاهيم التكنولوجية المعقدة إلى جماهير متنوعة بطريقة واضحة وجذابة.