تسليح أدوات الذكاء الاصطناعي التوليدية مثل ChatGPT الجميع كان ينتظر ببطء، ببطء تبدأ في اتخاذ الشكل. في مجتمعات الإنترنت، تتعاون القطط الفضولية على طرق جديدة لاختراق القواعد الأخلاقية لـ ChatGPT، والمعروفة باسم "كسر الحماية"، ويعمل المتسللون على تطوير شبكة من الأدوات الجديدة للاستفادة من أو إنشاء نماذج لغوية كبيرة (LLMs) لأغراض ضارة.
تمامًا كما حدث فوق الأرض، يبدو أن ChatGPT قد أثار حالة من الجنون في المنتديات السرية. منذ شهر ديسمبر الماضي، ظل المتسللون يبحثون عن الجديد والمبتكر يطالب بالتلاعب بـ ChatGPTو LLMs مفتوحة المصدر يمكنهم إعادة توظيفها لأغراض ضارة.
والنتيجة، وفقًا لمدونة جديدة من SlashNext، هي مجتمع قرصنة LLM لا يزال ناشئًا ولكنه مزدهر، يمتلك الكثير من المطالبات الذكية ولكن عدد قليل من البرامج الضارة التي تدعم الذكاء الاصطناعي تستحق التفكير مرة أخرى.
ما يفعله المتسللون مع الذكاء الاصطناعي LLMs
الهندسة السريعة يتضمن طرح أسئلة ذكية على روبوتات الدردشة، مثل ChatGPT، بهدف التلاعب بها، وجعلها تنتهك قواعدها المبرمجة ضد إنشاء برامج ضارة، على سبيل المثال، دون معرفة النماذج بذلك. يوضح باتريك هار، الرئيس التنفيذي لشركة SlashNext، أن هذا تمرين للقوة الغاشمة: "يحاول المتسللون فقط النظر حول حواجز الحماية. ما هي الحواف؟ أنا فقط أقوم بتغيير المطالبات باستمرار، وأطلب منها بطرق مختلفة أن أفعل ما أريد.
نظرًا لأنها مهمة شاقة، ولأن الجميع يهاجمون نفس الهدف، فمن الطبيعي أن تتشكل مجتمعات ذات حجم صحي عبر الإنترنت حول هذه الممارسة لمشاركة النصائح والحيل. أعضاء مجتمعات الهروب من السجن هذه يخدشون ظهور بعضهم البعض، ويساعدون بعضهم البعض في جعل ChatGPT يخترق ويفعل الأشياء التي كان المطورون يعتزمون منعها من القيام بها.
لا يمكن للمهندسين الفوريين تحقيق الكثير إلا من خلال التلاعب بالألفاظ الرائعة، إذا تم تصميم برنامج الدردشة الآلي المعني بمرونة مثل ChatGPT. لذا، فإن الاتجاه الأكثر إثارة للقلق هو أن مطوري البرامج الضارة بدأوا في برمجة ماجستير إدارة الأعمال لتحقيق أهدافهم الشائنة.
التهديد الذي يلوح في الأفق من WormGPT وLLMs الخبيثة
عرض يسمى WormGPT ظهرت في يوليو لبدء ظاهرة LLM الخبيثة. إنها بديل القبعة السوداء لنماذج GPT المصممة خصيصًا للأنشطة الضارة مثل BEC والبرامج الضارة وهجمات التصيد، والتي يتم تسويقها في المنتديات السرية "مثل ChatGPT ولكن [بدون] حدود أو قيود أخلاقية." ادعى منشئ WormGPT أنه قام ببنائه على نموذج لغة مخصص، تم تدريبه على مصادر بيانات مختلفة، مع التركيز على البيانات المتعلقة بالهجمات الإلكترونية.
يشرح هار قائلاً: "ما يعنيه ذلك بالنسبة للمتسللين هو أنه يمكنني الآن، على سبيل المثال، التعامل مع اختراق البريد الإلكتروني الخاص بالعمل (BEC)، أو هجوم التصيد الاحتيالي، أو هجوم البرامج الضارة، والقيام بذلك على نطاق واسع وبتكلفة قليلة جدًا. ويمكن أن أكون أكثر استهدافًا من ذي قبل.
منذ WormGPT، تم تداول عدد من المنتجات المماثلة في مجتمعات مشبوهة عبر الإنترنت، بما في ذلك الاحتيالGPT، والذي يتم الإعلان عنه على أنه "روبوت بدون قيود وقواعد وحدود" من قبل جهة تهديد تدعي أنها بائع معتمد في العديد من أسواق الويب المظلمة السرية، بما في ذلك Empire وWHM وTorrez وWorld وAlphaBay وVersus. وأغسطس جلب ظهور روبوتات المحادثة الخاصة بمجرمي الإنترنت DarkBART وDarkBERT، استنادًا إلى Google Bard، الذي قال الباحثون في ذلك الوقت إنه يمثل قفزة كبيرة للأمام في مجال الذكاء الاصطناعي العدائي، بما في ذلك تكامل Google Lens للصور والوصول الفوري إلى قاعدة المعرفة السيبرانية بأكملها.
وفقًا لـ SlashNext، تتزايد هذه البرامج الآن، حيث يعتمد معظمها على نماذج مفتوحة المصدر مثل OpenGPT من OpenAI. يقوم عدد كبير من المتسللين ذوي المهارات المنخفضة بتخصيصه ببساطة، وإخفائه في غلاف، ثم وضع اسم "__GPT" غامض ومبهم عليه (على سبيل المثال "BadGPT"، و"DarkGPT"). حتى هذه العروض المصطنعة لها مكانها في المجتمع، على الرغم من أنها تقدم القليل من القيود وإخفاء الهوية التام للمستخدمين.
الدفاع ضد الأسلحة السيبرانية من الجيل التالي
لا يشكل WormGPT ولا ذريته ولا المهندسين الفوريين مثل هذا الخطر الكبير على الشركات حتى الآن، وفقًا لـ SlashNext. ومع ذلك، فإن ظهور أسواق كسر الحماية السرية يعني أن المزيد من الأدوات أصبحت متاحة لمجرمي الإنترنت، وهو ما ينذر بدوره بتحول واسع النطاق في الهندسة الاجتماعية، وكيفية الدفاع ضدها.
ينصح هار: "لا تعتمد على التدريب، لأن هذه الهجمات محددة للغاية وموجهة للغاية، أكثر بكثير مما كانت عليه في الماضي".
وبدلاً من ذلك، فهو يؤيد وجهة النظر المتفق عليها عمومًا والتي مفادها أن تهديدات الذكاء الاصطناعي تتطلب حماية الذكاء الاصطناعي. ويقول: "إذا لم يكن لديك أدوات الذكاء الاصطناعي للكشف عن هذه التهديدات والتنبؤ بها وحظرها، فستكون في الخارج وتراقبها".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/application-security/chatgpt-jailbreaking-forums-dark-web-communities
- :لديها
- :يكون
- 7
- a
- من نحن
- فوق
- الوصول
- وفقا
- التأهيل
- أنشطة
- الخصومة
- ضد
- قدما
- AI
- تهدف
- ألفاباي
- البديل
- an
- و
- الغفلية
- آخر
- ظهر
- يبدو
- هي
- حول
- AS
- تطلب
- يسأل
- At
- مهاجمة
- مهاجمة
- الهجمات
- أغسطس
- متاح
- ظهورهم
- قاعدة
- على أساس
- BE
- BEC
- لان
- أن تصبح
- كان
- قبل
- البداية
- حجب
- المدونة
- أحذية طويلة
- الحدود
- استراحة
- واسع
- جلبت
- القوة الغاشمة
- نساعدك في بناء
- بنيت
- الأعمال
- حل وسط البريد الإلكتروني للأعمال
- الأعمال
- لكن
- by
- CAN
- القطط
- الرئيس التنفيذي
- تغيير
- chatbot
- chatbots
- شات جي بي تي
- ادعى
- مطالبات
- التعاون
- عادة
- المجتمعات
- مجتمع
- حل وسط
- بشكل متواصل
- التكلفة
- استطاع
- صدع
- خلق
- خلق
- الخالق
- فضولي
- على
- تصميم
- هجمات الكترونية
- الجريمة الإلكترونية
- مجرمو الإنترنت
- DANGER
- غامق
- الويب المظلم
- البيانات
- ديسمبر
- تصميم
- المطورين
- تطوير
- مختلف
- do
- فعل
- دون
- e
- كل
- البريد الإلكتروني
- تشديد
- إمبراطورية
- ينتهي
- الهندسة
- المهندسين
- أخلاقي
- أخلاق
- حتى
- EVER
- الجميع
- ممارسة
- ويوضح
- قليل
- مزدهر
- في حالة
- القوة
- النموذج المرفق
- شكلت
- المنتديات
- نوبة
- تبدأ من
- على العموم
- توليدي
- الذكاء الاصطناعي التوليدي
- الذهاب
- شراء مراجعات جوجل
- عدسة غوغل
- أرض
- تجمع
- قراصنة
- القرصنة
- يملك
- he
- مساعدة
- كيفية
- HTTPS
- مطاردة
- i
- if
- صور
- in
- بما فيه
- موحى
- لحظة
- التكامل
- معد
- IT
- انها
- الهروب من السجن
- يوليو
- م
- ركلة
- معرفة
- المعرفة
- معروف
- لغة
- كبير
- قفز
- الرافعة المالية
- مثل
- القيود
- LLM
- بحث
- أبحث
- تلوح في الأفق
- صنع
- رائد
- أغلبية
- جعل
- القيام ب
- البرمجيات الخبيثة
- هجوم البرمجيات الخبيثة
- التلاعب
- الأسواق
- الأسواق
- يعني
- الأعضاء
- أدنى
- نموذج
- عارضات ازياء
- الأكثر من ذلك
- كثيرا
- الاسم
- ناشئ
- طبيعي
- شبكة
- جديد
- لا
- الآن
- عدد
- of
- خصم
- الوهب
- عروض
- on
- ONE
- online
- مجتمعات الانترنت
- فقط
- جاكيت
- المصدر المفتوح
- OpenAI
- or
- أخرى
- في الخارج
- الخاصة
- الماضي
- باتريك
- ظاهرة
- التصيد
- هجوم التصيد
- هجمات التصيد
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ملكية
- ممارسة
- توقع
- يقدم
- منع
- المنتجات
- البرنامج
- المبرمجة
- سؤال
- الأسئلة المتكررة
- RE
- اعتمد
- مثل
- تطلب
- الباحثين
- نتيجة
- ارتفاع
- القواعد
- s
- نفسه
- قول
- يقول
- حجم
- خدش
- الثاني
- مشاركة
- نقل
- هام
- مماثل
- منذ
- ببطء
- So
- العدالة
- هندسة اجتماعية
- مصدر
- مصادر
- محدد
- على وجه التحديد
- لا يزال
- هذه
- أخذ
- الهدف
- المستهدفة
- مهمة
- من
- أن
- •
- من مشاركة
- منهم
- then
- تشبه
- هم
- الأشياء
- على الرغم من؟
- التهديد
- التهديدات
- الوقت
- نصائح
- نصائح وحيل
- إلى
- أدوات
- الإجمالي
- متدرب
- قادة الإيمان
- اكثر شيوعا
- يحاول
- المستخدمين
- مختلف
- بائع
- التحقق
- مقابل
- جدا
- المزيد
- انتظار
- تريد
- طرق
- we
- الويب
- كان
- ابحث عن
- التي
- من الذى
- كامل
- مع
- بدون
- العالم
- قيمة
- حتى الآن
- أنت
- زفيرنت