قراصنة مرتبطون بكوريا الشمالية يستغلون الذكاء الاصطناعي لشن هجوم تصيد متطور
وبحسب ما ورد، استغلت مجموعة تجسس إلكتروني مدعومة من كوريا الشمالية، والمعروفة باسم Kimsuky، برنامج ChatGPT لإنشاء هوية عسكرية كورية جنوبية مزيفة، ونشرتها في حملة تصيد مستهدفة ضد الصحفيين ونشطاء حقوق الإنسان وباحثي الدفاع.
شركة الأمن السيبراني الكورية الجنوبيةكشف الجنيات أن المهاجمين تجاوزوا ضمانات الذكاء الاصطناعي، مما أدى إلى إنشاء مسودة مقنعة للهوية العسكرية التي تم استخدامها لإضفاء مصداقية على رسائل البريد الإلكتروني المحملة بالبرامج الضارة.
نظرة عامة على كيفية عمل الهجوم (المصدر:الجنيات )
كيف أصبح الذكاء الاصطناعي أداة للتجسس
وبدلاً من تضمين صورة هوية فعلية، احتوت رسائل البريد الإلكتروني على حمولة مخفية مصممة لسرقة البيانات الحساسة من أجهزة المستلمين.
قال مون تشونغ هيون، المدير في شركة جينيانس:
"يمكن للمهاجمين استخدام الذكاء الاصطناعي لرسم خرائط السيناريوهات، وكتابة البرامج الضارة، وحتى التظاهر بأنهم مسؤولون عن التوظيف."
وتتماشى هذه الحملة مع نمط أوسع من العمليات السيبرانية الكورية الشمالية التي تستفيد من الذكاء الاصطناعي في مراحل متعددة - من التخطيط وتطوير الأدوات إلى انتحال الشخصية والتصيد الاحتيالي.
وفي وقت سابق من هذا العام، اكتشفت شركة الذكاء الاصطناعي Anthropic أن قراصنة من كوريا الشمالية يستغلون نموذج Claude Code الخاص بها للتسلل إلى شركات Fortune 500 الأمريكية.
وتشير التقارير إلى أن المهاجمين استخدموا الذكاء الاصطناعي لإنشاء سير ذاتية كاملة، واجتياز مقابلات البرمجة، وحتى أداء المهام الفنية بعد توظيفهم.
وقد أتاحت هذه العمليات للنظام إمكانية الوصول المباشر إلى أنظمة الشركات دون اختراق دفاعات الأمن السيبراني التقليدية.
خداع الضحايا برسائل بريد إلكتروني عسكرية مزيفة
تم تصميم رسائل التصيد الاحتيالي بعناية لتبدو وكأنها صادرة عن حسابات عسكرية كورية جنوبية شرعية، وتنتهي بـ .mil.kr.
رسالة تصيد احتيالي أُرسلت من موقع عسكري كوري جنوبي. (المصدر:الجنيات )
وفي حين لا يزال العدد الدقيق للأجهزة المخترقة غير معروف، فإن الحملة تُظهر مدى التطور المتزايد للهجمات الإلكترونية بمساعدة الذكاء الاصطناعي.
أظهرت محاولات Genians لتكرار هذه التقنية أن التعديلات البسيطة على مطالبات ChatGPT يمكن أن تتجاوز قيود المحتوى، مما ينتج قوالب قادرة على خداع المستلمين غير المنتبهين.
استخدم المهاجمون تقنية التزييف العميق لإنشاء هوية عسكرية كورية جنوبية مزورة، مستغلين ثغرة تسمح لنماذج الذكاء الاصطناعي بإنشاء نماذج وهمية لوثائق محمية. (المصدر:الجنيات )
التهديد طويل الأمد يتفاقم
ينشط كيمسوكي منذ عام 2012، ويستهدف في المقام الأول خبراء السياسة الخارجية ومراكز الفكر والوكالات الحكومية في كوريا الجنوبية واليابان والولايات المتحدة.
في عام 2020، وصفت وزارة الأمن الداخلي الأمريكية المجموعة بأنها "على الأرجح مكلفة من قبل النظام الكوري الشمالي بمهمة جمع معلومات استخباراتية عالمية".
المصدر: SOCRadar
وتتضمن تكتيكاتهم النموذجية إرسال رسائل بريد إلكتروني احتيالية لاستخراج معلومات حساسة، ومراقبة المناقشات حول الاستراتيجية النووية، والعقوبات، والأمن الإقليمي، والحصول على رؤى ثاقبة حول عملية صنع القرار على المستويات العليا.
السلطات تحث على زيادة اليقظة
حذرت السلطات الأمريكية والكورية الجنوبية من تصاعد العمليات السيبرانية المدعومة بالذكاء الاصطناعي.
حثت وكالات أمنية، بما في ذلك وكالة الأمن السيبراني، ومكتب التحقيقات الفيدرالي، واللجنة الوطنية لمكافحة الإرهاب، الأفراد في المجالات الحساسة المتعلقة بكوريا الشمالية على تعزيز التدابير الأمنية، مثل تمكين المصادقة متعددة العوامل، وزيادة التدريب على التوعية بالتصيد الاحتيالي، وتنفيذ مرشحات بريد إلكتروني أقوى.
ويشير المسؤولون الأميركيون إلى أن استخدام كوريا الشمالية للهجمات الإلكترونية وسرقة العملات المشفرة وعقود تكنولوجيا المعلومات الموازية هو جزء من استراتيجية أوسع لتجاوز العقوبات وجمع المعلومات الاستخباراتية وتمويل برنامجها للأسلحة النووية.
هل الشركات مستعدة لمواجهة التهديدات المدعومة بالذكاء الاصطناعي؟
ترى شركة Coinlive أن ارتفاع الهجمات بمساعدة الذكاء الاصطناعي يمثل مصدر قلق ملح للشركات والأفراد على حد سواء.
إن قدرة الجهات الخبيثة على التلاعب بأدوات مثل ChatGPT أو Claude لتزييف الهويات أو اجتياز التقييمات المهنية أو نشر البرامج الضارة تسلط الضوء على بُعد جديد من المخاطر.
مع تزايد دمج الذكاء الاصطناعي في سير العمل اليومي، أصبحت الخطوط الفاصلة بين النشاط الرقمي المشروع والخداع المتطور غير واضحة، مما يجعل الشركات عرضة للمخططات التي تستغل الثقة والأتمتة.
يتعين على المنظمات إعادة التفكير ليس فقط في البنية التحتية للأمن السيبراني ولكن أيضًا في كيفية اعتماد الذكاء الاصطناعي الذي قد يفتح الأبواب عن غير قصد أمام الاحتيال والتجسس والتسلل إلى النظام.