مع تزايد إمكانية الوصول إلى الذكاء الاصطناعي، واستخدام المزيد والمزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات مشتركة... يمكن للمتسللين أيضًا أتمتة الهجمات، وتسريع العمليات، ونشر حملات أكثر تعقيدًا لتحقيق أهدافهم غير القانونية.
وفيما يلي أنواع الهجمات التي رصدتها شركة Kaspersky: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ يقوم برنامج الذكاء الاصطناعي بالتسلل إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال عملية تحليل البيانات الحساسة، يمكن للأشرار "قراءة" رسائل الضحية وكلمات المرور ورموز البنك الخاصة به بالكامل؛ تساعد خوارزميات ذكاء السرب شبكات الكمبيوتر الآلية (Bonets) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.
تشير أبحاث كاسبرسكي حول استخدام الذكاء الاصطناعي لكسر كلمات المرور إلى أن معظم كلمات المرور يتم تشفيرها باستخدام خوارزميات التجزئة مثل MD5 وSHA. وبناءً على ذلك، فإن تحويل كلمة المرور إلى سطر من النص المشفر لا يتطلب سوى عملية بسيطة، ولكن عكس العملية برمتها يشكل تحديًا كبيرًا.
من خلال الذكاء الاصطناعي، يمكن للمجرمين استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والصوت والفيديو، لشن هجمات الهندسة الاجتماعية. يتم استخدام نماذج اللغة الكبيرة مثل ChatGPT-4o لإنشاء نصوص ورسائل متطورة للغاية. من خلال التغلب على الحواجز اللغوية، يمكن للذكاء الاصطناعي كتابة بريد إلكتروني حقيقي، استنادًا فقط إلى المعلومات الموجودة على شبكات التواصل الاجتماعي. يمكن للذكاء الاصطناعي أيضًا تقليد أسلوب الكتابة الخاص بالضحية. وهذا يجعل اكتشاف السلوك الاحتيالي أكثر صعوبة.
في الوقت نفسه، يعتبر Deepfake بمثابة "مشكلة" في مجال الأمن السيبراني، على الرغم من أنه كان يُعتبر في السابق نتاجًا للبحث العلمي. إن انتحال شخصية المشاهير لتحقيق مكاسب مالية هو الأسلوب الأكثر شيوعًا، بعد ذلك، يستخدم المحتالون أيضًا Deepfake لسرقة الحسابات، وإجراء مكالمات وهمية مع الأصدقاء وأقارب الضحايا للاستيلاء على الممتلكات.
بالإضافة إلى استغلال تكنولوجيا الذكاء الاصطناعي في الأنشطة غير القانونية، يمكن للأشرار أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. مثل هجمات "الحقن الفوري" عن طريق إدخال أوامر ضارة في نماذج لغوية كبيرة، حتى لو خالفت القواعد المقيدة سابقًا؛ تتضمن الهجمات المعادية إضافة حقول معلومات مخفية إلى الصور أو الصوت للتأثير على قدرة نظام التعلم الآلي على تصنيف الصور.
يتم دمج الذكاء الاصطناعي تدريجيا في كل جانب من جوانب الحياة البشرية، من Apple Intelligence، وGoogle Gemini إلى Microsoft Copilot. ولذلك، فإن معالجة نقاط ضعف الذكاء الاصطناعي ينبغي أن تكون من أهم الأولويات. تستخدم شركة كاسبرسكي تقنية الذكاء الاصطناعي لحماية العملاء والشركاء منذ سنوات عديدة، وتبحث باستمرار عن نقاط الضعف في أنظمة الذكاء الاصطناعي، لزيادة مرونة النظام، وتبحث بنشاط عن تقنيات الهجوم الإلكتروني لتوفير حلول حماية موثوقة ضد هجمات الذكاء الاصطناعي.
كيم ثانه
[إعلان 2]
المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html
تعليق (0)