عاجل

"شات جي بي تي" مكّن قراصنة كوريا الشمالية من انتحال شخصيات عسكرية - البطريق نيوز

0 تعليق ارسل طباعة تبليغ حذف

انقر هنا للمشاركة على وسائل التواصل الاجتماعي

share2

استخدم مجموعة من القراصنة الذين يشتبه في ارتباطهم بكوريا الشمالية أداة "شات جي بي تي" لتزوير هويّات عسكرية تم استخدامها في هجوم سيبراني ضد كوريا الجنوبية، وذلك وفق ما جاء في تقرير "بلومبيرغ".

ويشير التقرير إلى أن شركة الأمن السيبراني الجنوب كورية "جينيانز" لاحظت هذا الأمر وربطته مع هجوم سيبراني يعتمد على رسائل البريد الإلكتروني الخبيثة.

ويهدف الهجوم لسرقة البيانات الحساسة الموجودة في حواسيب الضحايا، إذ اعتمد القراصنة على "شات جي بي تي" لجعل الهويّات العسكرية أكثر أصالة وقابلية للتصديق.

وأطلقت الشركة على المجموعة المرتبطة بالهجوم اسم " كيمسوكي" (Kimsuky)، ويشبته في ارتباط هذه المجموعة بحكومة كوريا الشمالية فضلا عن دورها في هجمات أخرى ضد كوريا الجنوبية.

وتعد هذه الحادثة الأحدث ضمن سلسلة من الهجمات السيبرانية المعززة بتقنيات الذكاء الاصطناعي، إذ يشير التقرير هجوما آخر اكتشفته شركة "آنثروبيك" (Anthropic) لاعتماده على أداة "كلود" الخاصة بها.

وفيه اعتمد القراصنة على الأداة لتزوير الهويّات والعمل في مجموعة من الشركات الكبرى بالولايات المتحدة، ثم استخدموا الأداة لتأدية الوظائف المطلوبة منهم.

Portland, OR, USA - Dec 18, 2022: Webpage of ChatGPT, a prototype AI chatbot, is seen on the website of OpenAI, on a smartphone. Examples, capabilities, and limitations are shown before a new chat. شترستوك
اعتمد القراصنة على "شات جي بي تي" لتوليد هويّات عسكرية مزورة (شترستوك)

كما يشير التقرير إلى هجوم سابق في فبراير/شباط الماضي تضمن استخدام "شات جي بي تي" لتزوير السير الذاتية وحسابات منصات التواصل الاجتماعي في محاولة من القراصنة لتجنيد أفراد جدد.

وقالت "أوبن إيه آي" آنذاك أنها قامت بحظر مجموعة من حسابات كوريا الشمالية نظرا لاشتباهها في المشاركة بهذا الهجوم.

ولم يذكر التقرير العدد النهائي للضحايا في الهجوم الأخير، ولكنه أشار إلى أن الهجوم استهدف صحفيين وباحثين وحقوقيين مهتمين بكوريا الشمالية.

ويبرز هذا الهجوم دور الذكاء الاصطناعي في الهجمات السيبرانية، إذ يمكن استخدامه في كافة مراحل الهجوم بدءا من التخطيط له وحتى تزوير الهويات والمعلومات وبناء البرمجيات الخبيثة التي تستخدم فيه.

إعلان

ويرى مجموعة من المسؤولين الأميركيين أن حكومة كوريا الشمالية تعتمد على الهجمات السيبرانية وعمليات السرقة الرقمية للتجسس على الدول الغربية فضلا عن جمع الأموال لاستخدامها من قبل النظام في الهروب من العقوبات الدولية، وذلك وفق تقرير "بلومبيرغ".

0 تعليق