هاكرز يستخدمون روبوت الدردشة Gemini لإنشاء هجمات إلكترونية

هاكرز يستخدمون روبوت الدردشة Gemini لإنشاء هجمات إلكترونية هذا هو موضوع مقالنا عبر موقعكم «احوال دمياط»، حيث نجيبكم فيه على كافة الاسئلة، ونلقي الضوء على كل ما يهمكم في هذا الموضوع ..فتابعو السطور القادمة بمزيد من الاهتمام.
كشف أحدث تقرير عن Google أن مجموعات التهديدات المتقدمة المستمرة (APT) من بلدان متعددة ، بما في ذلك إيران والصين وكوريا الشمالية وروسيا ، كانت تحاول جيني لمساعدتها في هجماتها الإلكترونية ، من مسح الأهداف المحتملة إلى البحث عن نقاط الضعف وصياغة برامج نصية ضارة ، حيث أصبحت هجمات الذكاء الاصطناعي هذه أكثر تعقيدًا.
وفقًا لموقع “Forbes” ، كشف Openai عن نتائج مماثلة في أكتوبر 2024 ، مؤكدًا أن الجهات الفاعلة تحاول استغلال أدوات الذكاء النسائي بنشاط لأغراض ضارة.
أيضا ، الأكثر تعقيدًا ، ظهور نماذج الذكاء الاصطناعي البديلة التي تفتقر إلى الضوابط الأمنية القوية ، مما يوفر مجرمي الإنترنت أدوات قوية وغير مقيدة لتسهيل الاختراق والصيد الاحتيالي وتطوير البرامج الضارة.
يشكل هذا الاتجاه مصدر قلق كبير للمستهلكين ، حتى حتى أصغر المجرمين الإلكترونية والاستخدامات الذكية الاصطناعية لجعل هجمات الصيد أكثر إقناعًا ، وأتمتة الاحتيال ، واختراق الدفاعات الأمنية الشخصية.
يعد فهم هذه المخاطر واعتماد استراتيجيات دفاعية ما قبل الوفاة أمرًا مهمًا للغاية للبقاء آمنين في عصر الذكاء الاصطناعي.
كيف يستفيد المتسللون من الذكاء الاصطناعي في الهجمات الإلكترونية؟
يوفر المساعدون الذين تم تحديدهم من الذكاء الاصطناعي ثروة من القدرات المعرفة والأتمتة ، والتي ، عند وضعها في الأيدي الخطأ ، يمكنها تسريع التهديدات الإلكترونية بعدة طرق:
استطلاع هدف أسرع
يستخدم حاملي الذكاء الاصطناعي لجمع معلومات الذكاء حول الأفراد والشركات ، وتحليل ملامح وسائل التواصل الاجتماعي والسجلات العامة وقواعد البيانات التي تسربت لصياغة هجمات مخصصة للغاية.
الصيد بمساعدة الذكاء الاصطناعي
يمكن أن يؤدي الذكاء الاصطناعي إلى إنشاء رسائل متطورة e -mail والرسائل النصية وحتى المكالمات الصوتية المزيفة التي يصعب تمييزها عن الاتصالات المشروعة.
يمكن للمهاجمين إنشاء رسائل مقنعة تتجاوز مرشحات البريد العشوائية التقليدية وخداع المستخدمين الداعمين.
الأتمتة لتطوير تعليمات البرمجيات الضارة
تستخدم الجهات الفاعلة في مجال التهديد أدوات الذكاء الاصطناعي للمساعدة في ترميز البرامج الضارة ، وكتابة نصوص الهجوم بشكل أكثر كفاءة ، وحتى إذا كانت مساعدة الذكاء الاصطناعي تحتوي على ضمانات ، يحاول مجرمو الإنترنت كسر الحماية أو استخدام نماذج بديلة تفتقر إلى القيود الأمنية.
تحديد الفجوات الأمنية في البنية التحتية العامة
يحث حاملي مساعدي الذكاء الاصطناعي على توفير رؤى تقنية حول نقاط الضعف في البرامج ، وتجاوزات السلامة ، واستراتيجيات الاستغلال ، مما يزيد من تخطيطهم للتخطيط بفعالية.
مبالغة في ضمانات الذكاء الاصطناعي ونماذج كسر الحماية
لقد أظهر الباحثون وشركات الأمن السيبراني بالفعل مدى سهولة قيود الذكاء الاصطناعي ، فإن بعض نماذج الذكاء الاصطناعي ، مثل Deepseek ، لها ضمانات ضعيفة ، مما يجعلها أدوات جذابة لمجرمي الإنترنت.
للمزيد : تابعنا هنا ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر .