من معرفات وهمية إلى السيرة الذاتية ، يستخدم المتسللون الكوريون الشماليون والصينيون أدوات منظمة العفو الدولية لتكريم التجسس والانزلاق إلى الشركات وغيرها من الأهداف.

في الحالة الأخيرة ، استخدمت مجموعة القرصنة الكورية الشمالية المعروفة باسم Kimusky ChatGpt لإنشاء مسودة مزيفة لمعرف عسكري كوري جنوبي. وقالت شركة الأمن السيبراني في كوريا الجنوبية في أحد المدونات التي نشرت يوم الاثنين إن الهوية المزيفة تم إرفاقها برسائل البريد الإلكتروني الخادعة التي انتحلت شخصية مؤسسة دفاع كورية الجنوبية المسؤولة عن إصدار أوراق اعتماد للمسؤولين عن تابعة العسكرية.

تم ربط Kimsuky بسلسلة من حملات التجسس ضد الأفراد والمنظمات في كوريا الجنوبية واليابان والولايات المتحدة. في عام 2020 ، قالت وزارة الأمن الداخلي الأمريكي إن المجموعة “على الأرجح تكليفها من قبل النظام الكوري الشمالي بمهمة جمع الاستخبارات العالمية”.

تحاول ChatGPT محاولات توليد معرفات حكومية رسمية. لكن يمكن إقناع النموذج بإنتاج نماذج مقنعة إذا تم تأطير المطالبة باعتبارها “تصميم عينة لأغراض مشروعة بدلاً من استنساخ معرف عسكري فعلي” ، قال Genians.

ليست هذه هي المرة الأولى التي يستخدم فيها المتسللون الكوريون الشماليون منظمة العفو الدولية للتسلل إلى الكيانات الأجنبية. وقالت الأنثروبور في تقرير الشهر الماضي إن المتسللين الكوريين الشماليين استخدموا أداة كلود الخاصة بها لتأمين وصيانة العمالة عن بُعد الاحتيالية في شركات التكنولوجيا الأمريكية 500 الأمريكية. استخدم المتسللون كلود لتدوير السيرة الذاتية والمحافظ ، واختبارات الترميز ، وحتى مهام تقنية حقيقية كاملة بمجرد أن تكون في الوظيفة.

قال المسؤولون الأمريكيون في العام الماضي إن كوريا الشمالية كانت تضع أشخاصًا في مناصب نائية في الشركات الأمريكية باستخدام هويات كاذبة أو مسروقة كجزء من مخطط الابتزاز الجماعي.

يقوم المتسللون في الصين بذلك أيضًا

وقال الأنثروبري في التقرير نفسه إن ممثلًا صينيًا قضى على مدار تسعة أشهر في استخدام كلود كمساعد لكامل الهجوم الإلكتروني لاستهداف مقدمي الاتصالات الفيتنامية الرئيسية ، والأنظمة الزراعية ، وقواعد البيانات الحكومية.

وقال الأنثروبور إن المتسلل استخدم كلود باعتباره “مستشارًا تقنيًا ومطورًا من الكود ومحلل الأمن والمستشار التشغيلي طوال حملته”.

وقالت الأنثروبور إنها نفذت طرقًا جديدة للكشف عن إساءة استخدام أدواتها.

كما تحول المتسللون الصينيون إلى ChatGPT للحصول على المساعدة في حملاتهم الإلكترونية ، وفقًا لتقرير Openai الذي نشر في يونيو. طلب المتسللون من chatbot إنشاء رمز لـ “كلمة مرور الغشاش” – البرامج النصية التي تخمن آلاف اسم المستخدم وكلمة المرور حتى يعمل المرء. لقد استخدموا chatgpt لحفر معلومات عن شبكات الدفاع الأمريكية وأنظمة الأقمار الصناعية وبطاقات التحقق من الهوية الحكومية.

قام تقرير Openai بالإبلاغ عن عملية التأثير القائمة على الصين والتي استخدمت ChatGPT لإنشاء منشورات على وسائل التواصل الاجتماعي المصممة لتخليص الانقسام في السياسة الأمريكية ، بما في ذلك صور الملف الشخصي المزيف لجعل الحسابات تبدو وكأنها أشخاص حقيقيين.

وقال Openai في تقرير يونيو: “كل عملية نقوم بتعطيلها تمنحنا فهمًا أفضل لكيفية محاولة الممثلين للتهديدات إساءة استخدام نماذجنا ، وتمكننا من تحسين دفاعاتنا”.

إنه ليس فقط كلود و chatgpt. قام المتسللون الكوريون الشماليون والصينيون بتجربة الجوزاء من Google لتوسيع عملياتهم. استخدمت المجموعات الصينية chatbot لاستكشاف الكود وإصلاحها والحصول على “وصول أعمق إلى الشبكات المستهدفة” ، في حين أن الممثلين الكوريين الشماليين استخدموا الجوزاء لصياغة رسائل الغلاف المزيفة ووظائف تكنولوجيا المعلومات الكشفية.

وقالت Google إن ضمانات Gemini منعت المتسللين من استخدامه لهجمات أكثر تطوراً ، مثل الوصول إلى المعلومات لمعالجة منتجات Google الخاصة.

لم تستجب Openai و Anthropic و Google لطلب التعليق من Business Insider. قالت الشركات إنها نشرت نتائجها على المتسللين لمساعدة الآخرين على تحسين الأمن.

منظمة العفو الدولية تجعل القرصنة أسهل

حذر خبراء الأمن السيبراني منذ فترة طويلة من أن الذكاء الاصطناعي لديه القدرة على جعل عمليات القرصنة والتضليل أسهل.

يستخدم المتسللون نماذج الذكاء الاصطناعى للتسلل إلى الشركات ، كما قال يوفال فيرنباخ ، كبير مسؤولي التكنولوجيا في عمليات التعلم الآلي في شركة سلسلة التوريد البرمجيات JFROG ، لـ Business Insider في تقرير نشر في أبريل.

وقال فيرنباخ: “إننا نرى الكثير والكثير من الهجمات” ، مضيفًا أن التعليمات البرمجية الضارة يتم إخفاءها بسهولة داخل نماذج لغة كبيرة مفتوحة المصدر. عادةً ما يقوم المتسللون بإغلاق الأشياء أو سرقة المعلومات أو تغيير إخراج موقع ويب أو أداة.

كما تم ضرب الشركات عبر الإنترنت من قبل Deepfakes والاحتيال. أخبر روب دنكان ، نائب الرئيس للاستراتيجية في شركة الأمن السيبراني NetCraft ، Business Insider في تقرير في يونيو أنه لم يفاجأ بالارتفاع في هجمات التصيد المخصصة ضد الشركات الصغيرة.

وقال دنكان إن أدوات Genai تسمح الآن حتى بوفس وولف وولف مع القليل من المعرفة الفنية لاستنساخ صورة العلامة التجارية وكتابة رسائل احتيال لا تشوبها شائبة ومقنعة في غضون دقائق. مع أدوات رخيصة ، “يمكن للمهاجمين بسهولة أكثر من موظفي أو عملاء أحمق أو انتحال شخصية شركاء عبر قنوات متعددة”.

شاركها.