5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

منها التصيّد الاحتيالي وجمع البيانات الشخصية

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي
TT

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

توفر نظم الذكاء الاصطناعي التوليدي مجموعة أدوات جديدة وقوية تسمح للجهات الخبيثة في عالم الإجرام بالعمل بكفاءة أكبر وعلى المستوى الدولي أكثر من أي وقت مضى، كما يقول فينشينزو سيانكاجليني، أحد كبار الباحثين في مجال التهديدات في شركة «تريند مايكرو» الأمنية. ويضيف أن معظم المجرمين «لا يعيشون في مخبأ مظلم ويخططون للأشياء... بل إنهم أشخاص عاديون يقومون بأنشطة منتظمة تتطلب إنتاجية أيضاً».

وكان العام الماضي شهد صعود «وورم جي بي تي» (WormGPT) وسقوطه، وهو نموذج لغة ذكاء اصطناعي مبني على نموذج مفتوح المصدر، ومدرب على البيانات المتعلقة بالبرامج الضارة، تم إنشاؤه لمساعدة المتسللين، ولم تكن لديه قواعد أو قيود أخلاقية. لكن في الصيف الماضي، أعلن مبتكروه أنهم سيغلقون النموذج بعد أن بدأ يجذب اهتمام وسائل الإعلام.

طرق احتيال ذكية

منذ ذلك الحين توقف مجرمو الإنترنت في الغالب عن تطوير نماذج الذكاء الاصطناعي الخاصة بهم. وبدلاً من ذلك، فإنهم يختارون الحيل باستخدام الأدوات الموجودة التي تعمل بشكل موثوق.

وفيما يلي خمس طرق يستخدمها المجرمون للذكاء الاصطناعي الآن:

- التصيد الاحتيالي. وهو أكبر حالة استخدام للذكاء الاصطناعي التوليدي بين المجرمين في الوقت الحالي. ويتضمن محاولة خداع الأشخاص للكشف عن معلومات حساسة يمكن استخدامها لأغراض ضارة.

وقد وجد الباحثون أن ظهور «تشات جي بي تي» (ChatGPT) كان مصحوباً بارتفاع كبير في عدد رسائل البريد الإلكتروني التصيدية. ونقل موقع «تكنولوجي ريفيو» عن سيانكاجليني أن المجرمين قاموا بدمج الخدمات التي تنتج البريد العشوائي، مثل (GoMail Pro)، مع «تشات جي بي تي»، ما يسمح لهم بترجمة أو تحسين الرسائل المرسلة إلى الضحايا.

ورغم أن سياسات «أوبن إيه آي» تقيد استخدام الأشخاص لمنتجاتها، مثل «تشات جي بي تي» في أنشطة غير قانونية، لكن من الصعب مراقبة ذلك في الممارسة العملية، لأن كثيراً من المطالبات التي تبدو بريئة يمكن استخدامها لأغراض ضارة أيضاً.

وقال متحدث باسم الشركة: «نحن نعمل باستمرار على جعل نماذجنا أكثر أماناً وأكثر قوةً ضد إساءة الاستخدام وعمليات كسر الحماية، مع الحفاظ أيضاً على فائدة النماذج وأداء المهام».

ويقول سيانكاجليني: «كان المتحدثون باللغة الإنجليزية آمنين نسبياً من المجرمين غير الناطقين باللغة الإنجليزية؛ لأنه يمكنك اكتشاف رسائلهم». وهذا ليس هو الحال بعد الآن، فبفضل الترجمة الأحسن التي يعتمدها الذكاء الاصطناعي، يمكن للمجموعات الإجرامية المختلفة حول العالم أيضاً التواصل بشكل أفضل مع بعضها بعضاً. ويكمن الخطر في أنهم يستطيعون تنسيق عمليات واسعة النطاق تمتد إلى ما هو أبعد من بلدانهم، وتستهدف الضحايا في بلدان أخرى.

الاحتيال والتزييف الصوتي

- عمليات الاحتيال والتزييف الصوتي العميق. سمح الذكاء الاصطناعي التوليدي بتطوير التزييف العميق بتحقيق قفزة كبيرة إلى الأمام، حيث أصبحت الصور ومقاطع الفيديو والصوت الاصطناعية تبدو أكثر واقعية من أي وقت مضى.

وهذا لم يمر دون أن يلاحظه أحد من قبل عالم الجريمة الإجرامي. وفي وقت سابق من هذا العام، وردت أنباء بأن موظفاً في هونغ كونغ تعرض للاحتيال، وسُلب منه مبلغ 25 مليون دولار بعد أن استخدم مجرمو الإنترنت تقنية التزييف العميق للمدير المالي للشركة؛ لإقناع الموظف بتحويل الأموال إلى حساب المحتال.

يقول سيانكاجليني إن فريقه وجد أشخاصاً على منصات مثل «تلغرام» يعرضون «محفظة» من التزييف العميق، ويبيعون خدماتهم مقابل مبلغ زهيد يصل إلى 10 دولارات لكل صورة أو 500 دولار لكل دقيقة فيديو. وأحد أكثر الأشخاص شعبية بين المجرمين الذين يقومون بالتزييف العميق هو إيلون ماسك.

إن نماذج اللغات الكبيرة مليئة بالثغرات الأمنية. وبينما تظل مقاطع الفيديو المزيفة بعمق معقدة في صنعها ويسهل على البشر اكتشافها، فإن هذا ليس هو الحال بالنسبة للمقاطع الصوتية العميقة. فهي رخيصة الصنع، وتتطلب فقط بضع ثوان من صوت لشخص يستخلص من مواقع التواصل الاجتماعي.

في الولايات المتحدة، كانت هناك حالات رفيعة المستوى، حيث تلقى الأشخاص مكالمات مؤلمة من أحبائهم يقولون: إنهم تعرضوا للاختطاف، ويطلبون إطلاق سراحهم، ليتبين أن المتصل محتال يستخدم تسجيلاً صوتياً مزيفاً.

انتحال الهوية الشخصية

- اختراق عمليات التحقق من الهوية. هناك طريقة أخرى يستخدمها المجرمون للتزييف العميق، وهي اختراق وتجاوز أنظمة التحقق من الهوية الشخصية. تستخدم البنوك وبورصات العملات المشفرة أنظمة للتحقق من أن عملاءها هم أشخاص حقيقيون. إنها تتطلب من المستخدمين الجدد التقاط صورة لأنفسهم وهم يحملون وثيقة هوية فعلية أمام الكاميرا. لكنّ المجرمين بدأوا في بيع التطبيقات على منصات التواصل الاجتماعي التي تسمح للأشخاص بالتغلب على هذا المطلب.

ويتسلل المجرمون خلال تقديم بطاقة هوية مزيفة أو مسروقة وفرض صورة مزيفة فوق وجه شخص حقيقي لخداع نظام التحقق على كاميرا الجوال. ورصدت حالات بيع هذه الخدمات لمواقع للعملات المشفرة مقابل مبلغ زهيد يصل إلى 70 دولاراً.

كسر قواعد الذكاء الاصطناعي

- خرق القواعد وأصول عمل الذكاء الاصطناعي. إذا سألت معظم أنظمة الذكاء الاصطناعي عن كيفية صنع قنبلة، فلن تحصل على إجابة مفيدة، وذلك لأن شركات الذكاء الاصطناعي وضعت ضمانات مختلفة لمنع نماذجها من نشر معلومات ضارة أو خطيرة.

بدلاً من بناء نماذج الذكاء الاصطناعي الخاصة بهم دون هذه الضمانات، وهو أمر مكلف ويستغرق وقتاً طويلاً وصعباً، بدأ مجرمو الإنترنت في تبني اتجاه جديد: كسر الحماية.

وتأتي معظم النماذج مع قواعد حول كيفية استخدامها. ويسمح كسر الحماية للمستخدمين بالتلاعب بنظام الذكاء الاصطناعي لإنشاء مخرجات تنتهك هذه السياسات، على سبيل المثال، بهدف كتابة تعليمات برمجية لبرامج الفدية، أو إنشاء نص يمكن استخدامه في رسائل البريد الإلكتروني الاحتيالية.

ولمقاومة هذه التوجهات التخريبية المتنامية، يتعين على شركات الذكاء الاصطناعي مثل «أوبن إيه آي»، و«غوغل» في كثير من الأحيان سد الثغرات الأمنية التي قد تسمح بإساءة استخدام نماذجها.

رصد الأشخاص ونشر بياناتهم

- رصد ونشر البيانات الشخصية. يقول الخبراء إن نماذج لغة الذكاء الاصطناعي هي أداة مثالية ليس فقط للتصيد الاحتيالي، بل أيضاً لجمع المعلومات الشخصية (الكشف عن معلومات خاصة وتحديد هوية شخص ما عبر الإنترنت). وذلك لأن نماذج لغة الذكاء الاصطناعي يتم تدريبها على كميات هائلة من بيانات الإنترنت، بما في ذلك البيانات الشخصية، ويمكنها استنتاج المكان الذي يمكن أن يوجد فيه شخص ما، على سبيل المثال. ويوجد مثال على كيفية عمل ذلك، وهو أنه يمكنك أن تطلب من برنامج الدردشة الآلي التظاهر بأنه محقق خاص يتمتع بخبرة في جمع البيانات. ثم يمكنك أن تطلب منه تحليل النص الذي كتبه الضحية، واستنتاج المعلومات الشخصية من أدلة صغيرة في هذا النص - على سبيل المثال، عمره بناءً على الوقت الذي ذهب فيه إلى المدرسة الثانوية، أو المكان الذي يعيش فيه بناءً على المعالم التي يذكرها أثناء تنقلاته. ويمكنك نشر تلك المعلومات على الإنترنت.

وكلما توافرت معلومات أكثر عنهم على الإنترنت، أصبحوا أكثر عُرضةً للتعرف عليهم. وقد اكتشف فريق من الباحثين أواخر العام الماضي أن نماذج اللغات الكبيرة، مثل «جي بي تي - 4»، و«كلود» قادرة على استنتاج معلومات حساسة، مثل عرق الأشخاص، وموقعهم، ومهنتهم من المحادثات العادية مع الأشخاص.

وعلى الرغم من أن وجود هذه الخدمات لا يشير إلى نشاط إجرامي، فإنه يشير إلى القدرات الجديدة التي يمكن للجهات الخبيثة أن تحصل عليها. وإذا تمكن الأشخاص العاديون من بناء أدوات مراقبة مثل هذه، فمن المحتمل أن يكون لدى الجهات الحكومية أنظمة أفضل بكثير.



كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
TT

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)

في العصر الرقمي الحالي، أصبح الأطفال والشباب أكثر ارتباطاً بالعالم الافتراضي، حيث يقضون ساعات طويلة في الألعاب الإلكترونية واستكشاف الإنترنت. هذا الارتباط الرقمي المستمر يجعلهم عرضة لمجموعة متنوعة من التهديدات الإلكترونية التي قد تكون خفية ولكنها خطيرة. من بين هذه التهديدات، الهجمات التي تستهدف اللاعبين الشباب من خلال استغلال الألعاب الشهيرة مثل ماينكرافت (Minecraft) وروبلكس (Roblox) وأمونغ أس (Among Us).

مع نهاية الصيف وعودة الأطفال إلى المدارس، تزداد احتمالية تعرضهم لهذه الهجمات، حيث يقضون أوقاتاً طويلة على الإنترنت خلال فترة الإجازات.

يهدف هذا المقال إلى تسليط الضوء على التهديدات الإلكترونية التي تستهدف اللاعبين الشباب، ويقدم تحليلاً شاملاً للطرق التي يستخدمها مجرمو الإنترنت لاستغلال هذه الفئة، بالإضافة إلى النصائح والإرشادات لحماية الأطفال أثناء اللعب على الإنترنت.

التهديدات الإلكترونية الموجهة للاعبين الشباب

شهدت الفترة ما بين النصف الثاني من عام 2023 والنصف الأول من عام 2024 تزايداً في الهجمات الإلكترونية التي تستهدف اللاعبين الشباب. وفقاً لتقرير صادر عن شركة «كاسبرسكي» (Kaspersky)، تم اكتشاف أكثر من 6.6 مليون محاولة هجوم تستغل الألعاب الشهيرة بين الأطفال خلال هذه الفترة.

محاولات تنزيل ملفات ضارة أو غير مرغوب فيها تتنكر على شكل ألعاب للأطفال في النصف الثاني من عام 2023 - النصف الأول من عام 2024 (كاسبرسكي)

1. ألعاب الفيديو كأداة استغلال

تعتمد الهجمات الإلكترونية الموجهة للأطفال غالباً على الألعاب الشهيرة التي يحبونها. من بين الألعاب التي تم استغلالها بشكل كبير:

- ماينكرافت (Minecraft): استُخدمت هذه اللعبة في أكثر من 3 ملايين محاولة هجوم.

- روبلكس (Roblox): سجلت 1.6 مليون محاولة هجوم.

- أمونغ أس (Among Us): جرت محاولات لاستغلال اللعبة في 945000 هجوم.

يستغل مجرمو الإنترنت شعبية هذه الألعاب عبر تقديم برامج ضارة (Malware) أو إعلانات مزعجة (Adware) تحت غطاء ملفات تتعلق باللعبة، مثل التعديلات (Mods) أو الحيل (Cheats)، مما يجعل اللاعبين ينزلون ملفات ضارة دون علمهم.

2. التصيد الاحتيالي

من بين أخطر التهديدات التي تواجه الأطفال أثناء اللعب على الإنترنت هو التصيد الاحتيالي. يقوم مجرمو الإنترنت بإنشاء صفحات وهمية تشبه المواقع الرسمية للألعاب الشهيرة أو تدعي تقديم عناصر حصرية داخل اللعبة، مثل الشخصيات أو الملابس الافتراضية. في كثير من الأحيان، يُطلب من اللاعبين الشباب إدخال بياناتهم الشخصية أو بيانات حساباتهم في هذه الصفحات، مما يؤدي إلى سرقة حساباتهم أو بياناتهم المالية.

3. الهجمات المدعومة بالذكاء الاصطناعي

أصبحت الهجمات أكثر تقدماً مع تطور التكنولوجيا. يستخدم مجرمو الإنترنت أدوات الذكاء الاصطناعي (Artificial Intelligence) لإنشاء هجمات مخصصة وأكثر إقناعاً. على سبيل المثال، يستخدمون الذكاء الاصطناعي لإنشاء رسائل تصيد (Phishing Messages) تبدو واقعية للغاية، مما يزيد من فرص إيقاع الأطفال في الفخ. بالإضافة إلى ذلك، يمكنهم إنشاء صفحات تصيد معقدة تبدو متطابقة مع المواقع الرسمية للألعاب الشهيرة.

عملية احتيال تستغل العلامة التجارية لـPokémon GO (كاسبرسكي)

4. برمجيات التحميل والإعلانات المزعجة

أكثر التهديدات شيوعاً التي تم اكتشافها خلال الفترة هي برمجيات التحميل، والتي تقوم بتنزيل برمجيات أخرى ضارة على الجهاز بمجرد تنزيلها. كما تم اكتشاف عدد كبير من البرمجيات الإعلانية المزعجة التي تظهر إعلانات غير مرغوب فيها على أجهزة الأطفال.

تحليل محاولات الهجمات

وفقاً لتقرير كاسبرسكي (Kaspersky)، شهد النصف الأول من عام 2024 انخفاضاً طفيفاً في عدد محاولات الهجوم مقارنة بالنصف الثاني من عام 2023، حيث انخفضت محاولات الهجوم من 3.4 مليون إلى 3.16 مليون محاولة. ولكن في المقابل، زاد عدد المستخدمين الذين تم استهدافهم بنسبة 30%، ليصل إلى 132000 مستخدم في النصف الأول من 2024، مقارنة بـ100000 مستخدم في النصف الثاني من 2023. يشير هذا إلى أن الهجمات أصبحت أكثر تحديداً ودقة، مما أدى إلى تأثير أكبر على عدد أكبر من المستخدمين.

أبرز التهديدات والبرمجيات الضارة

من بين التهديدات التي تم اكتشافها خلال الفترة المذكورة:

1. برمجيات التحميل: استخدمت في أكثر من 6 ملايين محاولة هجوم.

2. البرمجيات الإعلانية: ظهرت في 283928 محاولة.

3. التروجانات: تشمل أنواعاً متعددة من البرمجيات الضارة التي تقوم بأنشطة خبيثة مثل سرقة البيانات أو التحكم بالجهاز.

التروجانات الأكثر شيوعاً:

- تروجان-إس إم إس (Trojan-SMS): يرسل رسائل إلى أرقام مميزة دون علم المستخدم.

- تروجان-سباي (Trojan-Spy): يسجل بيانات المستخدم مثل ضغطات المفاتيح والبيانات الشخصية.

- تروجان-بي إس دبليو (Trojan-PSW): يسرق كلمات المرور من الأجهزة المصابة.

يتم استخدام صور المشاهير طُعماً لجذب الأطفال لاتباع مخطط احتيالي (كاسبرسكي)

الاحتيالات المتكررة

من بين أكثر الحيل شيوعاً في عالم الألعاب الإلكترونية هي تلك التي تعد اللاعبين بالحصول على عناصر نادرة أو عملات داخل اللعبة. يستخدم مجرمو الإنترنت هذه الحيل لاستدراج اللاعبين إلى صفحات تصيد، حيث يُطلب منهم إدخال بيانات حساباتهم أو حتى بياناتهم المالية. في بعض الحالات، يتم استخدام شخصيات مشهورة مثل Mr. Beast لجذب انتباه الأطفال وإغرائهم بالمشاركة في هذه الاحتيالات.

كيف نحمي الأطفال من هذه التهديدات؟

مع تزايد التهديدات الإلكترونية التي تستهدف الأطفال، من الضروري أن يتخذ الآباء خطوات فعالة لحماية أطفالهم. إليك بعض النصائح التي يمكن أن تساعد في تعزيز الأمان الإلكتروني للأطفال:

1. التواصل المفتوح: من المهم أن يتحدث الآباء مع أطفالهم حول المخاطر التي قد يواجهونها على الإنترنت وأن يشرحوا لهم كيفية تجنبها.

2. استخدام برامج الحماية: يجب تثبيت برامج حماية موثوقة على أجهزة الأطفال، مثل كاسبرسكي سيف كيدز (Kaspersky Safe Kids)، التي توفر مراقبة شاملة لأنشطة الأطفال عبر الإنترنت.

3. تعليم الأطفال أسس الأمن الإلكتروني: تعليم الأطفال كيفية التعامل مع الروابط الغريبة أو العروض المغرية يمكن أن يقلل من احتمالية تعرضهم للتهديدات.

4. إعداد كلمات مرور قوية: مساعدة الأطفال على إعداد كلمات مرور فريدة لكل حساب وتغييرها بانتظام.

5. وضع قواعد صارمة للاستخدام: تحديد الأنشطة المسموح بها على الإنترنت ووضع حدود للوقت المسموح به للعب يمكن أن يساعد في تقليل المخاطر.

في خضم تطور العالم الرقمي، تبقى الحماية الإلكترونية للأطفال أمراً بالغ الأهمية. من خلال فهم التهديدات التي تستهدف اللاعبين الشباب واتخاذ الخطوات المناسبة لحمايتهم، يمكننا توفير بيئة رقمية آمنة لأطفالنا. تعزيز الوعي الإلكتروني والتواصل المفتوح مع الأطفال حول مخاطر الإنترنت هو المفتاح لبناء جيل أكثر أماناً وثقة في التعامل مع العالم الرقمي.