- توصل تقرير GTIG الجديد إلى أن أدوات الذكاء الاصطناعي مصممة خصيصًا للمجرمين
- هذه الأدوات عبارة عن حواجز حماية AI ذات خطوات جانبية مصممة للسلامة
- تُظهر برامج الذكاء الاصطناعي الضارة “في الوقت المناسب” كيف يقوم المجرمون بتطوير تقنياتهم
حددت مجموعة استخبارات التهديدات التابعة لشركة جوجل تحولاً مثيراً للقلق في اتجاهات الذكاء الاصطناعي، حيث لم يعد الذكاء الاصطناعي يُستخدم فقط لجعل المجرمين أكثر إنتاجية، بل أصبح الآن يتم تطويره خصيصًا للعمليات النشطة.
وجدت أبحاثها أن نماذج اللغات الكبيرة (LLMs) تُستخدم في البرامج الضارة على وجه الخصوص، مع الذكاء الاصطناعي “في الوقت المناسب” مثل PROMPTFLUX – المكتوب بلغة VBScript ويتفاعل مع واجهة برمجة تطبيقات Gemini لطلب “تقنيات تشويش وتهرب محددة لـ VBScript لتسهيل التعديل الذاتي “في الوقت المناسب”، ومن المحتمل أن يتجنب الكشف الثابت القائم على التوقيع”.
يوضح هذا كيف يقوم المجرمون بتجربة LLMs لتطوير “تقنيات التعتيم الديناميكية” واستهداف الضحايا. تشير عينات PROMPTFLUX التي فحصتها Google إلى أن عائلة التعليمات البرمجية هذه في مرحلة الاختبار حاليًا – لذا قد تصبح أكثر خطورة بمجرد أن يقوم المجرمون بتطويرها بشكل أكبر.
بنيت للأذى
سوق أدوات الذكاء الاصطناعي المشروعة آخذ في النضج، وكذلك السوق السوداء الإجرامية. توفر المنتديات السرية أدوات ذكاء اصطناعي مصممة خصيصًا لهذا الغرض تساعد في تقليل العوائق التي تحول دون انخراط المجرمين في أنشطة غير مشروعة. وهذه أخبار سيئة للجميع، حيث لم يعد المجرمون بحاجة إلى مهارات خاصة لتنفيذ هجمات إلكترونية معقدة، وأصبح لديهم عدد متزايد من الخيارات.
تستخدم الجهات الفاعلة في مجال التهديد تكتيكات تذكرنا بالهندسة الاجتماعية لتجاوز ميزات الأمان الخاصة بالذكاء الاصطناعي – حيث تتظاهر بأنها “باحثين في مجال الأمن السيبراني” من أجل إقناع جيميني بتزويدهم بالمعلومات التي قد تكون محظورة.
لكن من يقف وراء هذه الأحداث؟ حسنًا، يحدد البحث، ربما بشكل غير مفاجئ، الروابط مع الجهات الفاعلة التي ترعاها الدولة من إيران والصين. ولهذه الحملات مجموعة من الأهداف، بدءًا من تسريب البيانات إلى الاستطلاع، على غرار عمليات التأثير التي تمت ملاحظتها سابقًا من قبل الدول، وذلك باستخدام أدوات الذكاء الاصطناعي أيضًا.
منذ أن أصبحت أدوات الذكاء الاصطناعي شائعة، استخدم كل من المجرمين وفرق الأمن الأدوات لتعزيز الإنتاجية والمساعدة في العمليات – وليس من الواضح تمامًا من الذي له اليد العليا.

أفضل حماية من سرقة الهوية لجميع الميزانيات

التعليقات