في حين أن تطورات الذكاء الاصطناعي تفتح الفرص في مختلف الصناعات ، فقد تصبح الابتكارات أيضًا أهدافًا للمتسللين ، مما يبرز إمكانية سوء استخدام الذكاء الاصطناعي.
أصدرت وزارة الاستخبارات التهديد من Google ورقة بعنوان سوء استخدام للاعبين من الذكاء الاصطناعي ، وكشف عن كيفية تعامل الممثلون للتهديدات مع الذكاء الاصطناعي chatbot gemini.
وفقًا لـ Google ، حاول ممثلو التهديدات حماية الذكاء الاصطناعي باستخدام المطالبات. بالإضافة إلى ذلك ، حاولت مجموعات التهديد المستمر المتقدم المدعوم من الحكومة (APT) استخدام الجوزاء لمساعدتها في المساعي الخبيثة.
تقارير Google عن محاولات غير ناجحة لكسر الجوزاء الجوزاء
وقال Google إنه في حين حاول الممثلون التهديدون حماية الجوزاء ، لم تر الشركة أي محاولات متقدمة في ناقل الهجوم هذا.
وفقًا لـ Google ، استخدم المتسللون التدابير الأساسية فقط مثل إعادة صياغة أو إرسال نفس الموجه بشكل متكرر. وقال جوجل إن المحاولات لم تنجح.
تعتبر عمليات السجاية من الذكاء الاصطناعي هجمات الحقن السريعة التي تهدف إلى الحصول على نموذج منظمة العفو الدولية لأداء المهام التي تم حظرها من القيام بها. يتضمن ذلك تسريب معلومات حساسة أو توفير محتوى غير آمن.
قالت Google إنه في حالة واحدة ، تم استخدام ممثل مناسب يستخدم بشكل علني مطالبات لخداع Gemini في أداء مهام الترميز الخبيثة. ومع ذلك ، قالت Google إن المحاولة لم تنجح لأن Gemini قدمت استجابة مرشح للسلامة.
متعلق ب: الهند لإطلاق نموذج الذكاء الاصطناعي في عام 2025 وسط مجموعة ديبسيك
كيف استخدم ممثلو التهديد المدعوم من الحكومة الجوزاء
بالإضافة إلى محاولات جيلبورت منخفضة الجهد ، أبلغت Google عن كيفية اقتراب APTS المدعوم من الحكومة من الجوزاء.
وقال جوجل إن هؤلاء المهاجمين حاولوا استخدام الجوزاء للمساعدة في أنشطتهم الخبيثة. وشمل ذلك جمع المعلومات على أهدافهم ، والبحث عن نقاط الضعف المعروفة للجمهور ومهام الترميز والبرمجة. بالإضافة إلى ذلك ، قالت Google إنه كانت هناك محاولات لتمكين أنشطة ما بعد الرصاص مثل التهرب الدفاعي.
ذكرت Google أن الممثلين APT ومقره إيران ركزوا على استخدام الذكاء الاصطناعى في صياغة حملات التصيد. كما استخدموا نموذج الذكاء الاصطناعى لإجراء إعادة على خبراء الدفاع والمنظمات. كما استخدم الجهات الفاعلة المناسبة في إيران الذكاء الاصطناعي لتوليد محتوى الأمن السيبراني.
وفي الوقت نفسه ، استخدم ممثلو الصين الجميني الجوزاء لاستكشاف الكود والبرمجة النصية والتطوير. بالإضافة إلى ذلك ، استخدموا الذكاء الاصطناعي للبحث في كيفية الحصول على وصول أعمق إلى شبكاتهم المستهدفة.
كما استخدمت الممثلين المناسبة في كوريا الشمالية الجوزاء لمراحل مختلفة من دورة حياة الهجوم ، من البحث إلى التطوير. وقال التقرير:
“لقد استخدموا أيضًا الجوزاء للبحث في مواضيع ذات اهتمام استراتيجي لحكومة كوريا الشمالية ، مثل العسكرية الكورية الجنوبية والعملات المشفرة.”
في عام 2024 ، سرق المتسللون الكوريون الشماليون 1.3 مليار دولار من الأصول الرقمية ، وفقا لسلسلة.
https://www.youtube.com/watch؟v=kynq5yofkwo
مجلة: 9 أشياء فضولية عن Deepseek R1: AI Eye