يمكن استخدام الذكاء الاصطناعي في الخير أو الشر. في ما يلي بعض الطرق لمساعدة المتسللين والمحتالين في الوقت الحالي.

كثير من المتحمسين للتكنولوجيا متحمسون لما يحمله الذكاء الاصطناعي من إمكانات ، لكن مجرمي الإنترنت يتطلعون أيضًا إلى هذه التكنولوجيا لمساعدتهم في مآثرهم. يعد الذكاء الاصطناعي مجالًا رائعًا ، ولكنه يمكن أن يثير قلقنا أيضًا. إذن ما هي الطرق التي يمكن أن يساعد بها الذكاء الاصطناعي مجرمي الإنترنت؟

1. كتابة البرامج الضارة

يعد الذكاء الاصطناعي نوعًا متقدمًا من التكنولوجيا ، لذلك قد لا يجد البعض مفاجأة في إمكانية استخدامه لكتابة برامج ضارة. البرمجيات الخبيثة هي مصطلح يستخدم في القرصنة ، ويمكن أن يأتي في أشكال عديدة. ولكن لاستخدام البرامج الضارة ، يجب أولاً كتابتها.

ليس كل مجرمي الإنترنت من ذوي الخبرة في الترميز ، بينما لا يرغب الآخرون ببساطة في قضاء الوقت في كتابة برامج جديدة. هذا هو المكان الذي يمكن أن يكون فيه الذكاء الاصطناعي مفيدًا.

في أوائل عام 2023 ، لوحظ ذلك يمكن استخدام ChatGPT لكتابة البرامج الضارة للهجمات غير المشروعة. برنامج ChatGPT الذي يتمتع بشعبية كبيرة في OpenAI مدعوم ببنية تحتية للذكاء الاصطناعي. يمكن أن يقوم برنامج الدردشة الآلي هذا بالعديد من الأشياء المفيدة ، ولكن يتم الاستفادة منه أيضًا من قبل أفراد غير شرعيين.

instagram viewer

في حالة واحدة محددة ، نشر أحد المستخدمين في منتدى قرصنة مدعيًا أنه قام بذلك كتب برنامجًا ضارًا مستندًا إلى Python باستخدام ChatGPT.

يمكن لـ ChatGPT أتمتة عملية كتابة البرامج الضارة بشكل فعال. هذا يفتح الباب أمام مجرمي الإنترنت المبتدئين الذين ليس لديهم الكثير من الخبرة التقنية.

يمكن لـ ChatGPT (أو على الأقل أحدث إصدار له) كتابة البرامج الضارة الأساسية ، وأحيانًا عربات التي تجرها الدواب ، بدلاً من التعليمات البرمجية المعقدة التي تشكل تهديدات خطيرة. ومع ذلك ، هذا لا يعني أنه لا يمكن استخدام الذكاء الاصطناعي لكتابة برامج ضارة. بالنظر إلى أن روبوت محادثة AI الحالي يمكنه إنشاء برامج ضارة أساسية ، فقد لا يمر وقت طويل قبل أن نرى المزيد من البرامج الضارة الشنيعة تنشأ من أنظمة الذكاء الاصطناعي.

2. تكسير كلمات المرور

غالبًا ما تكون كلمات المرور بمثابة سطر واحد من البيانات لحماية حساباتنا وأجهزتنا. لذلك ، ليس من المستغرب أن يحاول العديد من مجرمي الإنترنت اختراق كلمات المرور من أجل الوصول إلى بياناتنا الخاصة.

يعد اختراق كلمة المرور أمرًا شائعًا بالفعل في الجرائم الإلكترونية ، وهناك العديد من التقنيات التي يمكن أن يستخدمها الفاعل الضار للكشف عن كلمة مرور الهدف. تمتلك التقنيات المختلفة معدلات نجاح مختلفة ، لكن الذكاء الاصطناعي يمكن أن يجعل فرصة اختراق كلمة المرور أعلى من ذلك بكثير.

إن مفهوم تكسير كلمة مرور الذكاء الاصطناعي ليس بأي حال من الأحوال خيال علمي. في الحقيقة، ZDNet ذكرت أن خبراء الأمن السيبراني وجدوا أن أكثر من نصف كلمات المرور شائعة الاستخدام يمكن اختراقها في أقل من دقيقة. أشارت المقالة إلى أ تقرير أبطال أمن الوطن، والذي نص على أن أداة اختراق مدعومة بالذكاء الاصطناعي تسمى PassGAN يمكنها اختراق 51 في المائة من كلمات المرور الشائعة في أقل من دقيقة ، و 71 في المائة في أقل من يوم.

توضح هذه الأرقام مدى خطورة اختراق كلمة مرور الذكاء الاصطناعي. مع القدرة على كسر كلمات المرور الأكثر شيوعًا في أقل من 24 ساعة ، لا توجد معرفة بما يمكن أن يفعله مجرم الإنترنت باستخدام مثل هذه الأداة.

3. إجراء الهندسة الاجتماعية

تكتيك الجريمة الإلكترونية المعروفة باسم الهندسة الاجتماعية تحصد جحافل الضحايا كل أسبوع ، وهي مشكلة كبيرة في كل جزء من العالم. تستخدم هذه الطريقة التلاعب في ركن الضحايا للامتثال لمطالب المهاجم ، غالبًا دون إدراك أنهم مستهدفون

يمكن أن يساعد الذكاء الاصطناعي في هجمات الهندسة الاجتماعية من خلال صياغة المحتوى المستخدم في الاتصالات الضارة ، مثل رسائل البريد الإلكتروني المخادعة والنصوص. حتى مع مستوى تقدم الذكاء الاصطناعي اليوم ، لن يكون من الصعب مطالبة روبوت الدردشة بصياغة نص مقنع أو مقنع ، والذي يمكن لمجرمي الإنترنت استخدامه ضد ضحاياهم. لم يمر هذا التهديد دون أن يلاحظه أحد ، والناس قلقون بالفعل بشأن المخاطر القادمة.

وبهذا المعنى ، يمكن أن يساعد الذكاء الاصطناعي أيضًا في جعل الاتصالات الخبيثة تبدو أكثر احترافية ورسمية من خلال التخلص من الأخطاء الإملائية والنحوية. غالبًا ما يُقال إن مثل هذه الأخطاء هي علامات محتملة على نشاط ضار ، لذلك قد يساعد مجرمو الإنترنت إذا تمكنوا من كتابة محتوى الهندسة الاجتماعية الخاص بهم بطريقة أكثر نظافة وفعالية.

4. البحث عن نقاط ضعف البرامج

لاختراق البرامج ، غالبًا ما يحتاج مجرمو الإنترنت إلى البحث عن ثغرة أمنية واستغلالها. غالبًا ما تنشأ هذه الثغرات نتيجة الأخطاء في كود البرنامج. إذا لم يتم إصلاح الخلل ، أو إذا لم يقم الفرد بتحديث برامجه بانتظام (والتي غالبًا ما تزيل الثغرات الأمنية) ، يمكن أن تشكل نقاط الضعف خطرًا كبيرًا.

يعرف مجرمو الإنترنت هذا ، ولهذا السبب يبحثون عن العيوب. توجد بالفعل أدوات يمكن للمرء استخدامها للعثور على الثغرات الأمنية ، مثل مجموعة أدوات الاستغلال. ولكن باستخدام الذكاء الاصطناعي ، قد يكون الفاعل الخبيث قادرًا على تسليط الضوء على المزيد من نقاط الضعف ، والتي يمكن استخدام بعضها لإحداث الكثير من الضرر.

ومع ذلك ، يمكن أن يكون تطبيق الذكاء الاصطناعي هذا مفيدًا أيضًا لبائعي الأمن السيبراني ، قدر الإمكان تساعد في العثور على نقاط الضعف قبل أن يتم استغلالهم. يمكن أن تؤدي القدرة على تصحيح الخلل بسرعة إلى قطع قدرة الجهات الخبيثة على استغلاله ، مما يخفف من حدة الهجمات بشكل عام.

5. تحليل البيانات المسروقةالبيانات على شاشة الكمبيوتر المحمول

البيانات قيمة مثل الذهب. اليوم، تُباع البيانات الحساسة في أسواق الويب المظلمة على أساس مستمر ، مع استعداد بعض الجهات الخبيثة لدفع ثمن باهظ إذا كانت المعلومات مفيدة بدرجة كافية.

ولكن لكي تصبح هذه البيانات متاحة في هذه الأسواق ، يجب أن تتم سرقتها أولاً. يمكن بالتأكيد سرقة البيانات بكميات صغيرة ، لا سيما عندما يستهدف المهاجم ضحايا منفردين. لكن الاختراقات الكبيرة يمكن أن تؤدي إلى سرقة قواعد بيانات ضخمة. في هذه المرحلة ، يحتاج مجرم الإنترنت إلى تحديد المعلومات القيمة في قاعدة البيانات هذه.

باستخدام الذكاء الاصطناعي ، يمكن تبسيط عملية تسليط الضوء على المعلومات القيمة ، وتقليل الوقت الذي تستغرقه الفاعل الخبيث لتحديد ما يستحق البيع ، أو ، من ناحية أخرى ، استغلاله بشكل مباشر يُسلِّم. يتعلق الذكاء الاصطناعي ، في جوهره ، بالتعلم ، لذلك قد يصبح من السهل يومًا ما استخدام أداة مدعومة بالذكاء الاصطناعي لالتقاط البيانات الحساسة القيمة.

الذكاء الاصطناعي واعد ولكنه يشكل أيضًا العديد من التهديدات

كما هو الحال مع معظم أنواع التكنولوجيا ، كان الذكاء الاصطناعي ، وسيظل ، مستغلاً من قبل مجرمي الإنترنت. مع وجود بعض القدرات غير المشروعة للذكاء الاصطناعي بالفعل ، ليس هناك حقًا معرفة كيف سيتمكن مجرمو الإنترنت من تعزيز هجماتهم باستخدام هذه التكنولوجيا في المستقبل القريب. قد تعمل شركات الأمن السيبراني أيضًا بشكل متزايد مع الذكاء الاصطناعي لمحاربة مثل هذه التهديدات ، لكن الوقت سيخبرنا عن كيفية حدوث ذلك.