مع تزايد إمكانية الوصول إلى الذكاء الاصطناعي، واستخدام المزيد والمزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات مشتركة... يمكن للمتسللين أيضًا أتمتة الهجمات، وتسريع العمليات، ونشر حملات أكثر تعقيدًا لتحقيق أهدافهم غير القانونية.
وفيما يلي أنواع الهجمات التي رصدتها كاسبرسكي: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ تتسلل برامج الذكاء الاصطناعي إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال عملية تحليل البيانات الحساسة، يمكنها "قراءة" الرسائل وكلمات المرور ورموز الحسابات المصرفية للضحايا بالكامل؛ تساعد خوارزميات ذكاء Swarm الشبكات الحاسوبية الآلية (Bonets) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.
تُظهر أبحاث كاسبرسكي حول استخدام الذكاء الاصطناعي لاختراق كلمات المرور أن معظم كلمات المرور مُشفّرة باستخدام خوارزميات التجزئة مثل MD5 وSHA. وبالتالي، يُمكن لعملية بسيطة تحويل كلمة المرور إلى نص مُشفّر، إلا أن عكس العملية برمتها يُمثّل تحديًا كبيرًا.
من خلال الذكاء الاصطناعي، يستطيع المجرمون استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والمقاطع الصوتية والفيديو ، لشن هجمات الهندسة الاجتماعية. تُستخدم نماذج لغوية ضخمة، مثل ChatGPT-4o، لإنشاء نصوص ورسائل تصيد احتيالي متطورة للغاية. وبتجاوز حواجز اللغة، يستطيع الذكاء الاصطناعي كتابة رسائل بريد إلكتروني حقيقية، استنادًا إلى معلومات من مواقع التواصل الاجتماعي. بل إنه قادر على تقليد أسلوب كتابة الضحية، مما يزيد من صعوبة اكتشاف سلوك التصيد الاحتيالي.
في الوقت نفسه، يُعتبر التزييف العميق (Deepfake) مشكلةً في مجال الأمن السيبراني، مع أنه كان يُعتبر سابقًا نتاجًا للبحث العلمي . يُعد انتحال شخصيات المشاهير لتحقيق مكاسب مالية الطريقة الأكثر شيوعًا، كما يستخدمه المحتالون لسرقة الحسابات، وإجراء مكالمات وهمية مع أصدقاء وأقارب الضحايا للاستيلاء على ممتلكاتهم.
بالإضافة إلى استغلال تقنيات الذكاء الاصطناعي في أنشطة غير قانونية، يمكن للمجرمين أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. مثل هجمات "الحقن الفوري" بإدخال أوامر خبيثة في نماذج لغوية كبيرة، حتى مع مخالفة القواعد المقيدة سابقًا؛ والهجمات المعادية بإضافة حقول معلومات مخفية إلى الصور أو الصوت، مما يؤثر على قدرة أنظمة التعلم الآلي على تصنيف الصور.
يتزايد دمج الذكاء الاصطناعي في جميع جوانب الحياة البشرية، من Apple Intelligence وGoogle Gemini إلى Microsoft Copilot. لذلك، ينبغي أن تكون معالجة ثغرات الذكاء الاصطناعي أولوية قصوى. تستخدم Kaspersky تقنيات الذكاء الاصطناعي لحماية عملائها وشركائها منذ سنوات عديدة، حيث تبحث باستمرار عن ثغرات أنظمة الذكاء الاصطناعي، وتعزز مرونة النظام، وتبحث بنشاط عن تقنيات الهجمات الإلكترونية لتوفير حماية موثوقة ضد هجمات الذكاء الاصطناعي.
كيم ثانه
[إعلان 2]
المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html
تعليق (0)