كيف يوظف الهاكر الـ AI للقيام بمهام الاختراق ؟ اسرار الأمن السيبراني

كيف يوظف الهاكر الـ AI للقيام بمهام الاختراق ؟ اسرار الأمن السيبراني

تقييم 5 من 5.
2 المراجعات

كيف يمكن للذكاء الاصطناعي تنفيذ الاختراق بمجرد كتابة أمر ؟

 

image about كيف يوظف الهاكر الـ AI للقيام بمهام الاختراق ؟ اسرار الأمن السيبراني

 

تخيل الة تستجيب لكلماتك لا تبالي بالحدود ولا تسأل عن النوايا اليوم تلك الالات لم تعد مجرد ادوات تلك الالات لم تعد مجرد ادوات  صارت مرايا تعكس نوايا من يكتبون امامها في هذا المقال نغوص في ظلال التقنيات التي قد تحول سطرا بسيطا إلى كابوس سيبراني نكشف قدرات الذكاء الاصطناعي ونرسم حدودا واضحة بين الفضول المدمر والدفاع الواعي(نظري وعملي )

نبدا كما تعودنا كما في المقالات السابقه بالجزاء النظري ونتقل بعدها الي الجزاء العملي بي فديو يوضح العمليه 

الجزاء النظري :

اولا: مفهوم الذكاء الاصطناعي الشرير :

الذكاء الاصطناعي الشرير (Malicious AI) لا يشير إلى الات واعية تخطط للسيطرة على العالم بل هو استخدام متعمد ومخطط لتقنيات الذكاء الاصطناعي لتنفيذ أنشطة ضارة وإجرامية يتم تصميم هذه النماذج خصيصا او تعديلها لتجاوز الضوابط الاخلاقية مما يجعلها ادوات خطيرة في ايدي المجرمين والقراصنة والدول بهدف الاختراق الاحتيال و التلاعب او حتى التسبب باضرار مادية
 

وفيما يلي نستعرض اكثر 5 نمازج شر التي صدرت من الزكاء الاصطناعي حتي الان 

1-WormGPT:

  • التقنية : نموذج لغة كبير  (Large Language Model) مبني على إطار عمل مفتوح المصدر مثل  GPT-J
     
  • الاستخدام الشرير : التصيد الاحتيالي المتقدم / كتابة شيفرات خبيثة/ التخطيط للهجمات الإلكترونيه 
  •  
  • التهديد: يخفض الحاجز التقني للمجرمين المبتدئين

 

2-FraudGPT

التقنية: نموذج ذكاء اصطناعي مشابه لـ WormGPT

الاستخدام الشرير : انتحال الشخصية/ إنشاء مواقع ويب احتيالية/ تطوير مخططات نصب مالي

التهديد : التخصص في الاحتيال المالي يجعل هجماته شديدة الدقة

 

3-DarkBERT

التقنية : نموذج لغة تم تدريبه على بيانات ضخمة من الشبكة المظلمة (Dark Web)

الاستخدام الشرير : فك رموز اتصات المجرمين/ اكتشاف ثغرات أمنية جديدة

التهديد: يمنح المجرمين فهما اعمق لبيئتهم ويجعلهم اسرع في تطوير هجماتهم

 

4-Deepfake Generators (مثل DeepFaceLab, FaceSwap)

التقنية : شبكات خصومة توليدية (Generative Adversarial Networks - GANs)

الاستخدام الشرير : انشاء فيديوهات وصور مزيفة للتشهير/ الابتزاز/ والتضليل السياسي

التهديد : يهاجم الاساس الذي تبنى عليه الثقة البصرية والسمعة

 

5-AutoHacking AI

التقنية: تعلم تعزيزي (Reinforcement Learning) وشبكات عصبية.

الاستخدام الشرير: مسح الشبكات تلقائيا استغلال الثغرات وتنفيذ هجمات متطورة بدون تدخل بشري

التهديد: يضاعف سرعة وحجم الهجمات الإلكترونية بشكل هائل


وفيما يالي نستعرض ابشع خمس حوادث تمت بواسطة الزكاء الاصتناعي الشرير 


 ابشع 5 حوادث بسبب الذكاء الاصطناعي الشرير

1-الحادثة : احتيال Deepfake في هونغ كونغ (2024)

التقنية المستخدمة : Deepfake (مكالمة فيديو مزيفة)

التفاصيل : انتحل مجرمون شخصية المدير المالي وموظفين اخرين في شركة خلال مكالمة فيديو جماعية بتوجيهات منهم قام موظف بتحويل 35 مليون دولار إلى حسابات المحتالين

 

الحادثة : هجوم برنامج الفدية على مستشفى ألماني (2020)

التقنية المستخدمة : Ransomware (معزز بالذكاء الاصطناعي)

التفاصيل : تسبب هجوم الكتروني في تعطيل انظمة مستشفى( جامعة دوسلدورف) مما ادى الى تاجيل عمليات طبية عاجلة وثقت اول حالة وفاة بسبب هجوم إلكترونيد حيث توفيت مريضة بسبب تاخر نقلها إلى مستشفى اخر

 

الحادثة: حملة التضليل في الانتخابات الامريكية (2016 وما بعدها)

التقنية المستخدمة : Social Media Bots (بوتات ذكية)

التفاصيل : استخدام الاف الحسابات الالية المدعومة بالذكاء الاصطناعي لنشر معلومات مضللة واشعال الخلافات الاجتماعية والتاثير على الراي العام بشكل منهجي

 

الحادثة : انتشار الابتزاز الجنسي باستخدام  Deepfake

التقنية المستخدمة : Deepfake Pornography

التفاصيل : انشاء مقاطع فيديو إباحية مزيفة بوضع وجوه نساء مشهورات وعاديات على اجساد ممثلين ثم استخدامها للابتزاز المالي والمعنوي مما دفع العديد من الضحايا إلى الانتحار

 

الحادثة : انهيار شركة بالتقنية المزيفة

التقنية المستخدمة :  AI-Generated Fake Content

التفاصيل : نشر صور وفيديوهات مزيفة باستخدام الذكاء الاصطناعي تظهر انهيارا او مشاكل في شركة ما مما يتسبب في هبوط حاد في سعر أسهمها وخسائر بملايين الدولارات


والان مواعد استعراض اقوي 5 دول تستخدم هزه النمازج 

أقوى 5 دول تستخدم هزه النماذج

روسيا: رائدة في هجمات برامج الفدية والتضليل الاعلامي باستخدام بوتات الذكاء الاصطناعي

الصين: متخصصة في عمليات التجسس الالكتروني وسرقة الملكية الفكرية باستخدام أدوات ذكية

كوريا الشمالية : تركز على الهجمات المالية (مثل اختراق البنوك وتبيت العملات) لتمويل النظام

ايران : تنفذ هجمات تصيد احتيالي متطورة وتضليل سياسي مستهدفةً دول الخليج والغرب

الولايات المتحدة & إسرائيل: (للهجوم) تمتلكان أقوى التقنيات للأغراض استخباراتية وعسكرية مثل برنامج (Stuxnet) وهو المتسبب في تعطيل الرنامج النووي الايراني 

 اماكن الترويج لهذه النماذج:

الشبكة المظلمة (Dark Web): السوق الرئيسية/ حيث تباع النماذج كخدمات (AI-as-a-Service)

قنوات التليجرام المشفرة: سوق سريعة النمو لبيع الادوات وتبادل الخبرات

منتديات القرصنة المتخصصة : على الانترنت العادي ولكن محمية بكلمات مرور صعبة

واخيرا قبل الانتقال الي الفديو العملي كيف تحمي نفسك من هزه التقنيات 


التوعية المستمرة : تدريب الموظفين والافراد على اكتشاف محاولات التصيد والـ Deepfake

التحقق متعدد العوامل (Multi-Factor Authentication) : يجعل اختراق الحسابات اصعب

استخدام أدوات كشف الـ Deepfake : مثل Microsoft's Video Authenticator

تحديث الانظمة باستمرار : لسد الثغرات الامنية

اعتماد مبدا "الثقة الصفرية" (Zero Trust) : عدم الثقة في اي شخص او جهاز داخل الشبكة دون تحقق

الاستثمار في ذكاء اصطناعي دفاعي : استخدام الذكاء الاصطناعي لاكتشاف هجمات الذكاء الاصطناعي الهجومي

 

ننتقل الان الي اجزاء العملي ولكن لا تسي ان تتابعني علي المنصات المختلفه لكتشاف المزيد جميع الروابط تجدوها في اخر المقال اسفل الفديو 


تاببعني علي 
 

راوبط حساباتي علي تلجرام 
 

الجروب العام 

https://t.me/+U_m-f-xHBJ0yZjA0

https://t.me/+0Lp22kLC3L9mOTBk

 

لدعم صانع المحتوي للاستمرار في تقديم المزيد 

حسابي

https://payeer.com

P1135057354

 

انتظروني في درس جديد من اسرار الامن السيبراني كان معكم HARM والسلام عليكم ورحمت الله وبركاته 

 

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة
alaa kamal تقييم 5 من 5.
المقالات

10

متابعهم

11

متابعهم

5

مقالات مشابة
-
إشعار الخصوصية
تم رصد استخدام VPN/Proxy

يبدو أنك تستخدم VPN أو Proxy. لإظهار الإعلانات ودعم تجربة التصفح الكاملة، من فضلك قم بإيقاف الـVPN/Proxy ثم أعد تحميل الصفحة.