Your bank is using your money. You’re getting the scraps.WATCH FREE

استخدم قراصنة مرتبطون بكوريا الشمالية برنامج ChatGPT لإنشاء هويات عسكرية مزيفة

في هذا المنشور:

  • استخدم قراصنة كوريون شماليون برنامج ChatGPT لإنشاء هوية عسكرية كورية جنوبية مزيفة لشن هجوم تصيد احتيالي.
  • تضمنت الرسالة الإلكترونية رابطاً لبرامج خبيثة استهدفت الصحفيين والباحثين والناشطين.
  • أكد موقع Genians أن المتسللين تجاوزوا قيود الهوية الخاصة بـ ChatGPT باستخدام مطالبات معدلة.

استخدمت مجموعة قرصنة مدعومة من كوريا الشمالية تسمى Kimsuky برنامج ChatGPT لإنشاء هوية عسكرية كورية جنوبية مزيفة وشنّت هجومًا للتصيد الاحتيالي يستهدف الصحفيين والباحثين والعاملين في مجال حقوق الإنسان، وفقًا لشركة الأمن السيبراني Genians.

احتوت رسالة البريد الإلكتروني التي تحمل هوية مزيفة على برمجيات خبيثة مصممة لسرقة المعلومات من أجهزة المستلمين. وتُعد هذه الحملة جزءًا من نمط أوسع لعمليات إلكترونية كورية شمالية تستخدم الذكاء الاصطناعي للتجسس على مستوى العالم.

تم إخفاء رسالة البريد الإلكتروني الاحتيالية لتبدو وكأنها واردة من حساب عسكري حقيقي، وتنتهي بـ .mil.kr. لم يكن هناك أي مرفق صورة، ولا صورة لبطاقة الهوية. بدلاً من ذلك، كان هناك برنامج خبيث مخفي جاهز لإصابة نظام الهدف.

أكد الباحثون أن الهوية العسكرية المزيفة تم إنشاؤها باستخدام برنامج ChatGPT بعد تجاوز قيود المنصة. عند طلب إنشاء الهوية مباشرةً، رفض البرنامج في البداية، لكن الباحثين تمكنوا من تجاوز الحظر بتغيير طريقة كتابة الطلب.

بمجرد إعادة كتابة الرسالة، أنتج النظام مسودة مقنعة، تكفي لإغراء الضحايا بالنقر على البرامج الضارة المضمنة.

تساعد أدوات الذكاء الاصطناعي المتسللين الكوريين الشماليين على إنشاء سير ذاتية مزيفة وهوياتdentوبرامج ضارة

لم تقتصر هذه الاستراتيجية على كوريا الجنوبية. ففي أغسطس، أعلنت شركة أنثروبيك المتخصصة في الذكاء الاصطناعي أنها اكتشفت قراصنة كوريين شماليين يستخدمون نموذج "كود كلود" الخاص بها للتقدم لوظائف عن بُعد لدى شركات مدرجة ضمن قائمة فورتشن 500 الأمريكية.

استخدم المخترقون برنامج كلود لاجتياز مقابلات البرمجة، وإنشاء سجلات عمل كاملة، وحتى إنجاز مهام تقنية بعد توظيفهم. وقد منحت هذه العملية كوريا الشمالية وصولاً مباشراً إلى أنظمة الشركات داخل الولايات المتحدة دون الحاجة إلى اختراق أي جدران حماية.

انظر أيضًا:  شركة Riot Games تُعدّل الأسعار الإقليمية للعملة الافتراضية في جميع ألعابها المباشرة

في فبراير، حظرت شركة OpenAI حسابات مرتبطة بكوريا الشمالية استخدمت أدواتها لإنشاء سير ذاتية مزيفة، ورسائل تعريفية، ومنشورات على وسائل التواصل الاجتماعي. صُممت هذه الحسابات لخداع الناس وحثهم على مساعدة حملات النظام، سواءً عن علم أو عن غير علم.

قال مون تشونغ هيون، مدير شركة جينيانز، إن هذه التقنيات الجديدة توضح كيف قامت كوريا الشمالية الآن بدمج الذكاء الاصطناعي في كل مرحلة من مراحل عملية القرصنة، بدءًا من التخطيط وإنشاء الأدوات وحتى التصيد الاحتيالي وانتحال الشخصية.

قال مون: "يستطيع المهاجمون استخدام الذكاء الاصطناعي لرسم خرائط السيناريوهات، وكتابة البرامج الضارة، وحتى انتحال صفة مجنّدين". وقد صرّحت الحكومة الأمريكية بأن جهود كوريا الشمالية في مجال الأمن السيبراني جزء من عملية أوسع نطاقاً.

ويعتقدون أن النظام في بيونغ يانغ يستخدم القرصنة وسرقة العملات المشفرةtracتكنولوجيا المعلومات غير الرسمية لجمع البيانات وجمع المعلومات الاستخباراتية وتوليد الأموال لدعم برنامجه للأسلحة النووية مع التهرب من العقوبات الدولية.

في عام 2020، أصدرت وزارة الأمن الداخلي الأمريكية بياناً رسمياً يصف كيمسوكي بأنه "على الأرجح مكلف من قبل النظام الكوري الشمالي بمهمة جمع معلومات استخباراتية عالمية"

وقد نشطت هذه المجموعة منذ عام 2012 وركزت هجماتها على خبراء السياسة الخارجية ومراكز الأبحاث والوكالات الحكومية في كوريا الجنوبية واليابان والولايات المتحدة.

في معظم الأحيان، يستخدمون رسائل البريد الإلكتروني التصيدية للوصول إلى الأنظمة،tracالمعلومات الحساسة، tracالمناقشات رفيعة المستوى حول الاستراتيجية النووية والعقوبات والأمن الإقليمي.

انظر أيضًا:  شركة سبيس إكس تنجح في منع الاستخدام الروسي غير المصرح به لمحطات ستارلينك

يحذر مسؤولون أمريكيون وكوريون جنوبيون من تصاعد التهديد

تقرير جينيانز أيضاً أن الضحايا الجدد اختيروا بعناية. استهدف المخترقون أشخاصاً ذوي tron بقضايا كوريا الشمالية، مثل النشطاء والصحفيين والباحثين في مجال الدفاع. ولا يزال عدد الأجهزة التي تم اختراقها غير معروف.

لكن حقيقة تمكنهم من انتحال نطاق بريد إلكتروني عسكري كوري جنوبي وإدخال برامج ضارة في رسالة تبدو غير ضارة تُظهر مدى خطورة هذه الطريقة.

خلال التحقيق، حاول فريق جينيان محاكاة أسلوب المخترقين باستخدام برنامج ChatGPT بأنفسهم. وأكدت تجربتهم أنه على الرغم من أن ChatGPT مصمم لحجب المحتوى غير القانوني مثل بطاقات الهوية الحكومية المزيفة، إلا أن المهاجمين تمكنوا من التحايل عليه بإجراء تغييرات طفيفة في اللغة.

كانت النتيجة النهائية نموذج هوية لم يبدُ مثيراً للريبة حتى فات الأوان.

دعت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) ومكتب التحقيقات الفيدرالي (FBI) والمجلس الوطني للبحرية (CNMF) جميع العاملين في المجالات الحساسة المتعلقة بكوريا الشمالية إلى تشديد إجراءاتهم الأمنية. وحذرت هذه الجهات من أن كيم سوكي لا يزال يستخدم التصيد الاحتيالي وحسابات التوظيف المزيفة والنطاقات الإلكترونية المزيفة لاختراق الشبكات.

وتشمل اقتراحاتهم الرئيسية تمكين المصادقة متعددة العوامل، وإطلاق برامج تدريبية للتوعية بالتصيد الاحتيالي، وإعداد مرشحاتtronللرسائل الإلكترونية المشبوهة.

لطالما أكدت أجهزة الاستخبارات الأمريكية أن العمليات الإلكترونية أصبحت الآن إحدى الأدوات الرئيسية لكوريا الشمالية للالتفاف على العقوبات.

إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية .

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. موقع Cryptopolitan أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصح tron بإجراء بحث مستقل dent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan