يستخدم ChatGPT من قبل قراصنة كوريا الشمالية للاحتيال على مستخدمي LinkedIn

نشرت: 2024-02-19

أكدت شركة مايكروسوفت أن مجموعات القرصنة الكورية الشمالية تستخدم أدوات الذكاء الاصطناعي مثل ChatGPT لخداع الأشخاص للحصول على معلومات حساسة على منصات مثل LinkedIn بينما تحاول البلاد جذب المزيد من الأموال إلى برنامج الأسلحة النووية الخاص بها.

كوريا الشمالية، التي تحظر استخدام الإنترنت لمواطنيها العاديين، قد تستخدم أيضًا نماذج لغوية كبيرة (LLMs) لتطوير أنواع جديدة ومتطورة من البرامج الضارة ، وفقًا للتقارير الأخيرة، والتي تشير أيضًا إلى فيسبوك وواتساب كمنطقة صيد للمحتالين.

ومع ذلك، فإن حيل الذكاء الاصطناعي التي تقوم بها بيونغ يانغ ليست مقنعة دائمًا. تابع القراءة لمعرفة المزيد عن أحدث الهجمات الإلكترونية التي شهدتها الدولة المنبوذة، وللحصول على نصائح عملية حول كيفية التغلب عليها.

قراصنة كوريا الشمالية يتظاهرون بأنهم مسئولو التوظيف على موقع LinkedIn

على الرغم من أنك قد لا تربط جمهورية كوريا الشعبية الديمقراطية بمستويات عالية من المعرفة التقنية، إلا أن مايكروسوفت أكدت مؤخرًا لصحيفة "فاينانشيال تايمز" أن مجموعات القرصنة في البلاد تشن هجمات إلكترونية متطورة بشكل متزايد ضد الموظفين ذوي الياقات البيضاء في الولايات المتحدة باستخدام ChatGPT.

في تقرير أصدرته Microsoft مؤخرًا - والتي تشترك حاليًا مع OpenAI منشئ ChaGPT - تم الكشف عن أن المتسللين الكوريين الشماليين يستخدمون نماذج لغوية كبيرة (LLMs) لإنشاء محتوى "من المحتمل أن يكون للاستخدام في حملات التصيد الاحتيالي"، في حين أن ما شابه ذلك ووجهت اتهامات لدول مثل إيران وروسيا والصين.

شعار سيرف شارك هل تريد تصفح الويب بخصوصية؟ أو تظهر وكأنك في بلد آخر؟
احصل على خصم ضخم بنسبة 86% على Surfshark مع هذا العرض الخاص من tech.co. انظر زر الصفقة

في حين أن كوريا الشمالية مشبوهة بشأن عملياتها الداخلية، فمن المفهوم أن الأموال التي تم جمعها من أنشطتها الإجرامية تُستخدم لتمويل برامجها الصاروخية والنووية، وفقًا للجنة خبراء تابعة للأمم المتحدة.

هذه الهجمات، التي يبدو أنها تستهدف في المقام الأول موظفين من شركات الأمن السيبراني العالمي والدفاع العالمي وشركات العملات المشفرة، تحدث على عدد من منصات التواصل الاجتماعي مثل Facebook وWhatsApp وDiscord وTelegram. ومع ذلك، يبدو أن غالبية عمليات التصيد الاحتيالي تستهدف المستخدمين على موقع التواصل المهني LinkedIn.

وفقًا لإرين بلانت، نائب رئيس شركة الأمن السيبراني تشيناليسيس، تستخدم مجموعات القرصنة الكورية الشمالية أداة الذكاء الاصطناعي لإنشاء ملفات تعريف توظيف مصقولة وذات مصداقية على LinkedIn. وأوضح بلانت أن الذكاء الاصطناعي التوليدي يساعد في الدردشة وإرسال الرسائل وإنشاء الصور والهويات الجديدة – كل الأشياء التي تحتاجها لبناء تلك العلاقة الوثيقة مع هدفك.

"أصبحت الهجمات معقدة للغاية - نحن لا نتحدث عن رسالة بريد إلكتروني سيئة الصياغة تقول "انقر فوق هذا الرابط" - إيرين بلانت، نائب رئيس شركة Chainalogy للأمن السيبراني.

إن حملات التصيد الاحتيالي في كوريا الشمالية ليست جديدة، حيث تصدرت Lazurus - وهي عصابة إلكترونية بارزة مدعومة من الدولة والتي كانت نشطة منذ عام 2009 - عناوين الأخبار في العام الماضي لأنها تظاهرت بأنها جهة توظيف ميتا عندما استهدفت شركة طيران إسبانية. ومع ذلك، يعتقد بلانت أن عمليات الاحتيال أصبحت مقنعة بشكل متزايد، وذلك بسبب التقدم السريع في نماذج LLM.

وسلط بلانت الضوء على إحدى الحالات التي تم فيها خداع أحد كبار المهندسين في بورصة يابانية للعملات المشفرة لإجراء "تمرين فني" من قبل مسؤول توظيف مزيف على LinkedIn، مما أدى إلى إصابة نظام شركته ببرامج تجسس كورية شمالية.

تستثمر مجموعات القرصنة أيضًا وقتًا طويلاً في هذه الحملات لجعل طلباتها تبدو مشروعة قدر الإمكان. وتشرح قائلة: "هذه ملفات تعريف تفصيلية على LinkedIn ومنصات التواصل الاجتماعي الأخرى، والتي يستخدمونها لبناء العلاقات على مدار أسابيع وأشهر".

من الممكن أيضًا أن تستخدم كوريا الشمالية الذكاء الاصطناعي لتطوير البرمجيات الخبيثة

لكن المجموعات الكورية الشمالية لا تستفيد فقط من الذكاء الاصطناعي لتنظيم محاولات التصيد.

وفقًا لشرياس ريدي، المحلل في خدمة المعلومات NK Pro ومقرها سيول، ربما تستخدم الجهات الفاعلة المدعومة من الدولة أيضًا أدوات الذكاء الاصطناعي مثل ChatGPT لتطوير برامج ضارة أكثر تطوراً لاختراق شبكات ضحاياها.

يقول ريدي لصحيفة "فاينانشيال تايمز": "هناك ضمانات في هذه الخدمات لمنع استخدامها لأغراض ضارة"، مضيفًا "لكن الناس تمكنوا من إيجاد طريقهم للالتفاف حولها".

في حين أن الوصول إلى الإنترنت ممنوع تمامًا على المواطن الكوري الشمالي العادي، فإن استخدام البلاد للذكاء الاصطناعي يسبق إلى حد كبير ظهور مجموعات القرصنة البارزة مثل لازاروس. بدأت المملكة الملقبة بالمملكة المنعزلة في تكثيف مشاريعها السيبرانية في الثمانينيات والتسعينيات عندما طور كيم إيل سونغ لأول مرة برامج الصواريخ الباليستية والبرامج النووية في البلاد.

ومنذ ذلك الحين، أصدر الناشرون الكوريون الشماليون مئات الأوراق البحثية حول الذكاء الاصطناعي، مع دراسات حديثة من عام 2022 تستكشف طريقة للتعلم الآلي تسمى "التعلم المعزز" في طريقة اللعب.

ومع ذلك، على الرغم من التزام الدولة طويل الأمد بالذكاء الاصطناعي، إلا أن تطبيقاته ليست مضمونة، وهناك عدد من الطرق التي يستطيع الموظفون من خلالها التمييز بين عمليات التوظيف الاحتيالية الزائفة والصفقات الحقيقية، كما سنستكشف لاحقًا.

كيفية اكتشاف عمليات الاحتيال المزيفة التي يقوم بها موظفو LinkedIn في كوريا الشمالية

ربما تستثمر كوريا الشمالية الكثير من التمويل في هجماتها الإلكترونية المدعومة بالذكاء الاصطناعي، لكن هذا لا يعني أنها ناجحة دائمًا. تواجه مجموعات القرصنة حواجز لغوية كبيرة عند تنفيذ عمليات الهندسة الاجتماعية، وغالبًا ما يتم اكتشافها بسبب عدم قدرتها على فهم العامية في اللغات الأجنبية.

تم إحباط عمليات احتيال مماثلة حيث يتظاهر الكوريون الشماليون بأنهم متقدمون بسبب مشكلات مماثلة. وقد استشهدت العديد من الشركات الأمريكية بحالات غير عادية حيث قام ممثلون كوريون شماليون، متنكرين كمرشحين للوظائف الأمريكية، بإثارة أعلام حمراء من خلال رفض تشغيل كاميراتهم، والردود المكتوبة، والفشل في الرد باللغة الإنجليزية التي تتقن اللغة الإنجليزية.

نظرًا لهذه التحديات، فإن أهم العلامات التي يجب على مستخدمي LinkedIn الانتباه إليها هي ضعف اللغة الإنجليزية، وسوء الفهم الثقافي، والتردد في تشغيل الكاميرا. بشكل عام، من الممارسات الجيدة أيضًا فحص الملف التعريفي لمسؤول التوظيف بعناية وإجراء أبحاث أساسية عن الشركة.