الجهات الفاعلة التهديد ركوب على شعبية ChatGPT أطلقت أداة قرصنة أخرى مقلدة تقدم خدمات شاربوت مشابهة للتطبيق التوليدي الحقيقي القائم على الذكاء الاصطناعي ولكنها تهدف بشكل خاص إلى تعزيز النشاط الضار.
اكتشف الباحثون إعلانات منشورة على Dark Web لأداة قرصنة تعتمد على الذكاء الاصطناعي يطلق عليها اسم "FraudGPT" ، والتي تُباع على أساس الاشتراك ويتم تداولها على Telegram منذ يوم السبت ، حسبما كشف باحثون من Netenrich في وظيفة تم نشره في 25 يوليو. يبدأ FraudGPT من 200 دولار شهريًا ويصل إلى 1,700 دولار سنويًا ، ويهدف إلى مساعدة المتسللين على إدارة أعمالهم الشائنة بمساعدة الذكاء الاصطناعي. يدعي الممثل أن لديه أكثر من 3,000 مبيعات ومراجعات مؤكدة حتى الآن لـ FraudGPT.
أداة قرصنة أخرى مماثلة تعتمد على الذكاء الاصطناعي ، WormGPT ، تم تداولها منذ 13 يوليو ، وتم توضيحها بالتفصيل في تقرير صادر عن SlashNext. مثل ChatGPT ، هذه الناشئة الذكاء الاصطناعي العدائي تعتمد الأدوات أيضًا على نماذج مدربة على مصادر بيانات كبيرة ، ويمكنها إنشاء نص يشبه الإنسان بناءً على المدخلات التي يتلقونها.
يقول جون بامبنيك ، صائد التهديدات الرئيسي في Netenrich ، لـ Dark Reading ، إن الأدوات "تبدو من بين الميول الأولى التي يقوم بها الفاعلون المهددون ببناء ميزات ذكاء اصطناعي مولدة في أدواتهم". "قبل ذلك ، كانت مناقشتنا لمشهد التهديدات نظرية."
يتم بيع FraudGPT - الذي يوصف في الإعلانات على أنه "روبوت بلا قيود ، وقواعد ، [و] حدود" - بواسطة ممثل تهديد يدعي أنه بائع معتمد في العديد من أسواق الويب المظلمة تحت الأرض ، بما في ذلك Empire و WHM و Torrez و World و AlphaBay و Versus.
مجرمو الإنترنت مسلحون الآن بروبوتات الدردشة الذكية
يمكن أن يساعد كل من WormGPT و FraudGPT المهاجمين في استخدام الذكاء الاصطناعي لصالحهم عند صياغة حملات التصيد الاحتيالي ، وإنشاء رسائل تهدف إلى الضغط على الضحايا للوقوع في خطر اختراق البريد الإلكتروني للأعمال (BEC) ، وغيرها من عمليات الاحتيال القائمة على البريد الإلكتروني للمبتدئين.
يمكن أن يساعد FraudGPT أيضًا الجهات المهددة في القيام بعدد كبير من الأشياء السيئة الأخرى ، مثل: كتابة تعليمات برمجية ضارة؛ إنشاء برامج ضارة غير قابلة للكشف ؛ العثور على صناديق غير VBV ؛ إنشاء صفحات التصيد. أدوات اختراق المباني. العثور على مجموعات القرصنة والمواقع والأسواق ؛ كتابة الصفحات والخطابات الاحتيالية ؛ العثور على التسريبات ونقاط الضعف ؛ وتعلم البرمجة أو الاختراق.
ومع ذلك ، يبدو أن مساعدة المهاجمين على إنشاء حملات تصيد احتيالية مقنعة لا تزال إحدى حالات الاستخدام الرئيسية لأداة مثل FraudGPT ، وفقًا لنتنريتش. تم الترويج لكفاءة الأداة في هذا الأمر في المواد الترويجية التي ظهرت على شبكة الويب المظلمة والتي توضح كيف يمكن لـ FraudGPT إنتاج مسودة بريد إلكتروني "ستغري المستلمين للنقر على الرابط الضار المقدم" ، كما قال كريشنان.
كسر الحماية من حواجز ChatGPT الأخلاقية
بينما يمكن أيضًا استغلال ChatGPT كأداة للقرصنة لكتابة رسائل البريد الإلكتروني المهندسة اجتماعيًا ، هناك ضمانات أخلاقية تحد من هذا الاستخدام. ومع ذلك ، فإن الانتشار المتزايد للأدوات التي يحركها الذكاء الاصطناعي مثل WormGPT و FraudGPT يوضح أنه "ليس من الصعب إعادة تنفيذ نفس التكنولوجيا بدون تلك الضمانات" ، كتب كريشنان.
في الواقع ، تعد FraudGPT و WormGPT دليلًا إضافيًا على ما يسميه أحد خبراء الأمن "جيلبريك الذكاء الاصطناعي التوليدي للدمى" ، حيث يسيء الفاعلون السيئون استخدام تطبيقات الذكاء الاصطناعي المولدة لتجاوز حواجز الحماية الأخلاقية للذكاء الاصطناعي التوليدي الذي كانت OpenAI تحاربها بنشاط - معركة كانت في الغالب شاقة.
يقول بيري أفيست ، المؤسس المشارك ورئيس التكنولوجيا في Hoxhunt: "لقد كان صراعًا مستمرًا". "يتم إنشاء القواعد ، والقواعد مكسورة ، ويتم إنشاء قواعد جديدة ، وتلك القواعد مكسورة ، وهكذا."
على الرغم من أنه لا يمكن للمرء "إخبار ChatGPT فقط بإنشاء بريد إلكتروني تصيد مقنع ونموذج تجميع بيانات الاعتماد مُرسَل من المدير التنفيذي" ، "يمكن لشخص ما" التظاهر بأنه الرئيس التنفيذي ويقوم بسهولة بصياغة رسالة بريد إلكتروني عاجلة إلى فريق الشؤون المالية يطالبهم بتعديل دفع الفاتورة ،" هو يقول.
الدفاع ضد التهديدات السيبرانية المدعومة بالذكاء الاصطناعي
في الواقع ، توفر أدوات الذكاء الاصطناعي التوليدية في جميع المجالات للمجرمين نفس الوظائف الأساسية التي توفرها لمتخصصي التكنولوجيا: "القدرة على العمل بسرعة وحجم أكبر" ، كما يقول بامبنيك. "يمكن للمهاجمين الآن إنشاء حملات تصيد بسرعة وإطلاقها في وقت واحد."
نظرًا لأن التصيد الاحتيالي يظل أحد الطرق الأساسية التي يحصل بها المهاجمون الإلكترونيون على الدخول الأولي إلى نظام المؤسسة لإجراء المزيد من الأنشطة الضارة ، فمن الضروري تنفيذ إجراءات الحماية الأمنية التقليدية ضده. لا يزال بإمكان هذه الدفاعات اكتشاف التصيد الاحتيالي المدعوم بالذكاء الاصطناعي ، والأهم من ذلك ، الإجراءات اللاحقة التي يقوم بها الفاعل المهدد.
يقول بامبنيك: "بشكل أساسي ، هذا لا يغير ديناميكيات حملة التصيد الاحتيالي ، ولا السياق الذي تعمل فيه". "طالما أنك لا تتعامل مع التصيد الاحتيالي من حساب مخترق ، فلا يزال بإمكان أنظمة السمعة اكتشاف التصيد الاحتيالي من المرسلين غير الموثوق بهم ، مثل المجالات التي تم حذفها مطبعيًا والفواتير من حسابات البريد الإلكتروني المجانية على الويب ، وما إلى ذلك."
كما يقول إن تنفيذ استراتيجية دفاعية متعمقة مع جميع إجراءات الأمان عن بُعد المتاحة للتحليلات السريعة يمكن أن يساعد أيضًا المؤسسات في تحديد هجوم التصيد الاحتيالي قبل أن يهدد المهاجمون الضحية وينتقلون إلى المرحلة التالية من الهجوم.
"لا يحتاج المدافعون إلى اكتشاف كل شيء يقوم به المهاجم في سلسلة تهديد ، بل عليهم فقط اكتشاف شيء ما قبل المراحل النهائية للهجوم - أي برامج الفدية أو سرقة البيانات - لذا فإن وجود برنامج قوي لتحليل بيانات الأمان يعد أمرًا ضروريًا "، كما يقول بامبنيك.
كما يقوم متخصصو الأمن الآخرون بالترويج لاستخدام ملفات أدوات الأمان القائمة على الذكاء الاصطناعيالتي تتزايد أعدادها ، لمحاربة الذكاء الاصطناعي العدائي، في الواقع محاربة النار بالنار لمكافحة التعقيد المتزايد لمشهد التهديد.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/fraudgpt-malicious-chatbot-for-sale-dark-web
- :لديها
- :يكون
- $ UP
- 000
- 13
- 25
- 7
- 700
- a
- القدرة
- وفقا
- حسابي
- الحسابات
- في
- الإجراءات
- بنشاط
- نشاط
- الجهات الفاعلة
- مميزات
- الخصومة
- ضد
- AI
- تهدف
- الكل
- ألفاباي
- أيضا
- من بين
- an
- تحليلات
- و
- آخر
- التطبيق
- تظهر
- ظهر
- التطبيقات
- هي
- مسلح
- AS
- At
- مهاجمة
- متاح
- سيئة
- على أساس
- أساس
- معركة
- BE
- BEC
- كان
- قبل
- مجلس
- أحذية طويلة
- الحدود
- مكسورة
- ابني
- الأعمال
- حل وسط البريد الإلكتروني للأعمال
- لكن
- by
- دعوات
- الحملات
- الحملات
- CAN
- الحالات
- الرئيس التنفيذي
- سلسلة
- تغيير
- chatbot
- شات جي بي تي
- تعميم
- تداول
- مطالبات
- انقر
- المؤسس المشارك
- الكود
- مكافحة
- حل وسط
- تسوية
- إدارة
- تم تأكيد
- سياق الكلام
- تقليدي
- جوهر
- خلق
- خلق
- خلق
- الاعتماد
- المجرمين
- CTO
- الانترنت
- غامق
- قراءة مظلمة
- الويب المظلم
- البيانات
- تحليلات البيانات
- تعامل
- المدافعين عن حقوق الإنسان
- يطالب
- شرح
- يوضح
- التفاصيل
- بكشف أو
- صعبة
- مناقشة
- do
- هل
- لا
- المجالات
- لا
- مسودة
- يطلق عليها اسم
- دينامية
- e
- بسهولة
- تأثير
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- الناشئة
- إمبراطورية
- مشروع
- دخول
- أساسي
- إلخ
- أخلاقي
- حتى
- كل
- دليل
- exfiltration
- خبير
- حقيقة
- هبوط
- بعيدا
- FAST
- عمل
- المميزات
- حارب
- قتال
- نهائي
- المراحل النهائية
- تمويل
- العثور على
- نار
- الاسم الأول
- في حالة
- وجدت
- مجانا
- تبدأ من
- وظائف
- في الأساس
- إضافي
- ربح
- توليد
- توليد
- توليدي
- الذكاء الاصطناعي التوليدي
- يذهب
- أكبر
- مجموعات
- متزايد
- الإختراق
- القراصنة
- قراصنة
- القرصنة
- اﻟﺤﺼﺎد
- يملك
- وجود
- he
- مساعدة
- مساعدة
- كيفية
- لكن
- HTTPS
- صياد
- i
- تحديد
- تنفيذ
- in
- بما فيه
- زيادة
- في البداية
- إدخال
- إلى
- IT
- جون
- JPG
- يوليو
- م
- المشهد
- كبير
- إطلاق
- أطلقت
- التسريبات
- تعلم
- مثل
- مما سيحدث
- القيود
- LINK
- طويل
- الرئيسية
- البرمجيات الخبيثة
- الأسواق
- الأسواق
- مادة
- رسائل
- عارضات ازياء
- شهر
- الأكثر من ذلك
- خاصة
- خطوة
- حاجة
- جديد
- التالي
- الآن
- أرقام
- of
- عروض
- on
- ONE
- جارية
- على
- OpenAI
- طريقة التوسع
- تعمل
- or
- المنظمات
- أخرى
- لنا
- أوجز
- صفحات
- وسائل الدفع
- إلى
- مرحلة جديدة
- التصيد
- هجوم التصيد
- حملة التصيد
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- نشر
- ابتدائي
- رئيسي
- قبل
- إنتاج
- المهنيين
- البرنامج
- تعزيز
- تعزيز
- الترويجية
- تزود
- نشرت
- بسرعة
- الفدية
- نادي القراءة
- حقيقي
- تسلم
- المستفيدين
- بقايا
- تقرير
- الباحثين
- أظهرت
- التعليقات
- ركوب الخيل
- القواعد
- s
- الضمانات
- قال
- تخفيضات
- الأملاح
- نفسه
- يوم السبت
- يقول
- حجم
- احتيال
- الحيل
- أمن
- أرسلت
- خدماتنا
- مماثل
- معا
- منذ
- عزباء
- المواقع
- So
- حتى الآن
- اجتماعيا
- باعت
- شخص ما
- شيء
- مصادر
- على وجه التحديد
- سرعة
- مراحل
- يبدأ
- لا يزال
- الإستراتيجيات
- قوي
- النضال
- اشتراك
- لاحق
- هذه
- زودت
- نظام
- أنظمة
- فريق
- تكنولوجيا
- تیلیجرام
- اقول
- يروي
- قالب
- من
- أن
- •
- من مشاركة
- منهم
- نظري
- هناك.
- تشبه
- هم
- شيء
- الأشياء
- هؤلاء
- التهديد
- الجهات التهديد
- إلى
- أداة
- أدوات
- توصف
- متدرب
- عاجل
- تستخدم
- استخدام
- مختلف
- بائع
- التحقق
- مقابل
- ضحية
- ضحايا
- نقاط الضعف
- وكان
- طرق
- الويب
- ابحث عن
- متى
- التي
- من الذى
- سوف
- مع
- بدون
- العالم
- اكتب
- جاري الكتابة
- كتب
- عام
- حتى الآن
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت