هاكرز يستخدمون روبوت الدردشة Gemini لإنشاء هجمات إلكترونية
كشف أحدث تقرير عن Google أن مجموعات التهديدات المتقدمة المستمرة (APT) من بلدان متعددة ، بما في ذلك إيران والصين وكوريا الشمالية وروسيا ، كانت تحاول جيني لمساعدتها في هجماتها الإلكترونية ، من مسح الأهداف المحتملة إلى البحث عن نقاط الضعف وصياغة برامج نصية ضارة ، حيث أصبحت هجمات الذكاء الاصطناعي هذه أكثر تعقيدًا.
وفقًا لموقع “Forbes” ، كشف Openai عن نتائج مماثلة في أكتوبر 2024 ، مؤكدًا أن الجهات الفاعلة تحاول استغلال أدوات الذكاء النسائي بنشاط لأغراض ضارة.
أيضا ، الأكثر تعقيدًا ، ظهور نماذج الذكاء الاصطناعي البديلة التي تفتقر إلى الضوابط الأمنية القوية ، مما يوفر مجرمي الإنترنت أدوات قوية وغير مقيدة لتسهيل الاختراق والصيد الاحتيالي وتطوير البرامج الضارة.
يشكل هذا الاتجاه مصدر قلق كبير للمستهلكين ، حتى حتى أصغر المجرمين الإلكترونية والاستخدامات الذكية الاصطناعية لجعل هجمات الصيد أكثر إقناعًا ، وأتمتة الاحتيال ، واختراق الدفاعات الأمنية الشخصية.
من المهم للغاية فهم هذه المخاطر واعتماد استراتيجيات دفاعية محفوظة قبل أن تظل آمنة في عصر الذكاء الاصطناعي.
كيف يستفيد المتسللون من الذكاء الاصطناعي في الهجمات الإلكترونية؟
يوفر المساعدون الذين تم تحديدهم من الذكاء الاصطناعي ثروة من القدرات المعرفة والأتمتة ، والتي ، عند وضعها في الأيدي الخطأ ، يمكنها تسريع التهديدات الإلكترونية بعدة طرق:
أهداف أسرع استطلاع
يستخدم حاملي الذكاء الاصطناعي لجمع معلومات الذكاء حول الأفراد والشركات ، وتحليل ملامح وسائل التواصل الاجتماعي والسجلات العامة وقواعد البيانات التي تسربت لصياغة هجمات مخصصة للغاية.
الصيد بمساعدة الذكاء الاصطناعي
يمكن أن يؤدي الذكاء الاصطناعي إلى إنشاء رسائل متطورة e -mail والرسائل النصية وحتى المكالمات الصوتية المزيفة التي يصعب تمييزها عن الاتصالات المشروعة.
يمكن للمهاجمين إنشاء رسائل مقنعة تتجاوز مرشحات البريد العشوائية التقليدية وخداع المستخدمين الداعمين.
الأتمتة لتطوير تعليمات البرمجيات الضارة
تستخدم الجهات الفاعلة في مجال التهديد أدوات الذكاء الاصطناعي للمساعدة في ترميز البرامج الضارة ، وكتابة نصوص الهجوم بشكل أكثر كفاءة ، وحتى إذا كانت مساعدة الذكاء الاصطناعي تحتوي على ضمانات ، فإن مجرمي الإنترنت يحاولون كسر الحماية أو استخدام نماذج بديلة تفتقر إلى القيود الأمنية.
تحديد الفجوات الأمنية في البنية التحتية العامة
يحث حاملي مساعدي الذكاء الاصطناعي على توفير رؤى تقنية حول نقاط الضعف في البرامج ، وتجاوزات السلامة ، واستراتيجيات الاستغلال ، مما يزيد من تخطيطهم للتخطيط بفعالية.
مبالغة في ضمانات الذكاء الاصطناعي ونماذج كسر الحماية
لقد أظهر الباحثون وشركات الأمن السيبراني بالفعل مدى سهولة قيود الذكاء الاصطناعي ، فإن بعض نماذج الذكاء الاصطناعي ، مثل Deepseek ، لها ضمانات ضعيفة ، مما يجعلها أدوات جذابة لمجرمي الإنترنت.
للمزيد : تابعنا هنا ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر .
مصدر المعلومات والصور: youm7
اكتشاف المزيد من رأي الأمة
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.