التخطي إلى المحتوى

تقول Google إن المتسللين يسيئون استخدام Gemini لتسريع الهجمات الإلكترونية، ولا يقتصر الأمر على رسائل التصيد الاحتيالي غير المرغوب فيها. وفي تقرير جديد لمجموعة Google Threat Intelligence Group، يقول إن المجموعات المدعومة من الدولة استخدمت برنامج Gemini عبر مراحل متعددة من العملية، بدءًا من البحث المستهدف المبكر وحتى أعمال ما بعد التسوية.

ويمتد النشاط إلى مجموعات مرتبطة بالصين وإيران وكوريا الشمالية وروسيا. تقول Google إن المطالبات والمخرجات التي لاحظتها غطت ملفات التعريف، ونسخ الهندسة الاجتماعية، والترجمة، ومساعدة الترميز، واختبار نقاط الضعف، وتصحيح الأخطاء عند تعطل الأدوات أثناء التطفل. لا يزال من الممكن أن تؤدي المساعدة السريعة في المهام الروتينية إلى تغيير النتيجة.

مساعدة الذكاء الاصطناعي، نفس قواعد اللعبة القديمة

يصور باحثو جوجل استخدام الذكاء الاصطناعي على أنه تسريع، وليس سحرًا. يقوم المهاجمون بالفعل بتشغيل عمليات الاستطلاع، وصياغة الإغراءات، وتعديل البرامج الضارة، ومطاردة الأخطاء. يمكن لـ Gemini تشديد هذه الحلقة، خاصة عندما يحتاج المشغلون إلى إعادة كتابة سريعة، أو دعم اللغة، أو إصلاحات التعليمات البرمجية تحت الضغط.

ويصف التقرير النشاط المرتبط بالصين حيث تبنى أحد المشغلين شخصية خبيرة في مجال الأمن السيبراني ودفع جيميني إلى أتمتة تحليل نقاط الضعف وإنتاج خطط اختبار مستهدفة في سيناريو مُعد. تقول Google أيضًا إن جهة فاعلة مقرها الصين استخدمت Gemini بشكل متكرر لتصحيح الأخطاء والبحث والتوجيه الفني المرتبط بالتطفلات. لا يتعلق الأمر بالتكتيكات الجديدة بقدر ما يتعلق بعدد أقل من مطبات السرعة.

ولا يقتصر الخطر على التصيد الاحتيالي فحسب

التحول الكبير هو الإيقاع. إذا تمكنت المجموعات من التكرار بشكل أسرع في الاستهداف والأدوات، فسيحصل المدافعون على وقت أقل بين الإشارات المبكرة والضرر الحقيقي. وهذا يعني أيضًا عددًا أقل من التوقفات الواضحة التي قد تظهر فيها الأخطاء أو التأخير أو العمل اليدوي المتكرر في السجلات.

تحدد Google أيضًا تهديدًا مختلفًا لا يشبه عمليات الاحتيال الكلاسيكية على الإطلاق، مثل استخراج النماذج واستخراج المعرفة. في هذا السيناريو، تقوم الجهات الفاعلة التي تتمتع بإمكانية الوصول المصرح بها إلى واجهة برمجة التطبيقات (API) بمطالبة النظام بتكرار كيفية أدائه وأسبابه، ثم استخدام تلك المعرفة لتدريب نموذج آخر. وتصنفها جوجل على أنها ضرر تجاري وملكية فكرية، مع وجود مخاطر محتملة إذا تم توسيع نطاقها، بما في ذلك مثال واحد يتضمن 100000 مطالبة تهدف إلى تكرار السلوك في المهام غير الإنجليزية.

ما يجب عليك مشاهدته بعد ذلك

تقول Google إنها عطلت الحسابات والبنية التحتية المرتبطة بإساءة استخدام Gemini الموثقة، وأضافت دفاعات مستهدفة في مصنفات Gemini. وتقول أيضًا إنها تواصل الاختبار وتعتمد على حواجز السلامة.

بالنسبة للفرق الأمنية، فإن الفكرة العملية هي افتراض أن الهجمات المدعومة بالذكاء الاصطناعي ستتحرك بشكل أسرع، وليس بالضرورة أكثر ذكاءً. تتبع التحسينات المفاجئة في جودة الإغراء، والتكرار الأسرع للأدوات، وأنماط استخدام واجهة برمجة التطبيقات (API) غير المعتادة، ثم قم بتشديد سجلات تشغيل الاستجابة حتى لا تصبح السرعة أكبر ميزة للمهاجم.

Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *