خبرنامه وکیل سایبری (20 مرداد)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

20 مرداد 1402




خبر اول:

هوش مصنوعی مولد در بازار نوظهور ابزارهای جرایم سایبری جولان می دهد..

نوع جدیدی از نرم افزار دستیار مجازی در انجمن های مخفی ظاهر شده و هدف آن کمک به هکرهای "کلاه سیاهی"می باشد که به دنبال سرقت پول هستند. مدل‌های هوش مصنوعی مولد به سبک ChatGPT وعده کمک به ایجاد بدافزار، نوشتن ایمیل‌های فیشینگ، راه‌اندازی سایت‌های حمله، اسکن برای آسیب‌پذیری‌ها و موارد دیگر را می‌دهند. این ابزارها با نام‌هایی مانند «FraudGPT» و «WormGPT» ، ابزارهای جرایم سایبری می باشند که در کمک به حملات مخرب ایمیل تجاری (BEC) بسیار مفید هستند.

ظهور ابزارهای مولد هوش مصنوعی "GPT" در انجمن های جرایم سایبری

اولین ابزار هوش مصنوعی مولد از این نوع که با نام WormGPT در اواسط ماه ژوئیه توسط پژوهشگران امنیت شناسایی شد، به نظر می‌رسد که برای رفع نیازهای حملات مخرب ایمیل تجاری (BEC) بهینه‌سازی شده و ممکن است یک نوع هک از مدل زبانی GPT-J که در میانه سال 2021 منتشر شد، باشد. این مدل به طور تقریبی توانایی‌های مشابه GPT-3 را دارد، اما سازندگانش آن را بهینه‌سازی کرده‌اند تا ایمیل‌های حرفه‌ای تر به نظر برسند و بتوانند بدون نیاز به زبان بومی در زبان مورد هدف تولید شوند.

ابزار FraudGPT حدود دو هفته بعد، در اواخر جولای ظاهر شد. این نسخه طیف وسیع تری از قابلیت ها را تبلیغ می کند: ایجاد کدهای مخرب، قابلیت های مختلف اسکن اینترنتی، کمک در ایجاد ابزارهای هک، ایجاد صفحات کلاهبرداری، آموزش استفاده از ابزارهای جرایم سایبری و سایر موارد.

این ابزارهای جرایم سایبری، در ابتدا در انجمن‌های اینترنتی رایج "clearnet" (دسترسی های عمومی) که به صورت غیرمستقیم درباره هک کلاه سیاه بحث می‌کردند، به فروش گذاشته شدند. این انجمن‌ها به عنوان منابعی برای افرادی که تازه وارد در زمینه هک کلاه سیاه بودند، شناخته می‌شدند. اما به دلیل صراحت زیاد در مورد هدف‌های این ابزارها، تعدادی از این انجمن‌ها، این ابزارها را نپذیرفتند. این موضوع سبب شد تا سازندگان این ابزارها به پلتفرم تلگرام بروند تا محصولات خود را به فروش بگذارند.

سازنده FraudGPT، CanadianKingpin12 در یک انجمن هک ظاهر شد و گفت که دو ابزار مولد هوش مصنوعی دیگر بنام های DarkBART و DarkBERT در حال راه اندازی هستند.

ابزار DarkBART ظاهراً یک نسخه تایید شد از Bard AI گوگل می باشد، ولی DarkBERT به عنوان یک برنامه فراگیر که در وب سایت های دارک آموزش دیده، معرفی می شود. این دو ابزار جدید جرایم سایبری ظاهراً یکپارچه سازی با Google Lens را ارائه می دهند تا امکان ورود تصاویر به همراه متن را فراهم کنند. ولی، باید دید که چقدر توانایی دارند یا حتی در نهایت می توانند وارد بازار شوند یا خیر.

فرقی نمی کند که این مدل‌های خاص هوش مصنوعی مولد باشد یا نوعی جدیدی که توسعه یافته، در نهایت به احتمال زیاد این گروه از ابزارهای جرایم سایبری در آینده ای نزدیک گسترش خواهد یافت. با اینکه ابزارهای فعلی فقط در تولید ایمیل‌هایی که شبیه زبان طبیعی هستند، اثبات شده‌اند، زمان زیادی لازم است تا بتوانند در تعدادی از کارهای پیشرفته‌تر مانند توسعه کمپین‌های مهندسی اجتماعی پیچیده یا بررسی آسیب‌پذیری‌های روز صفر کمک کنند.

ابزارهای پیشرفته جرایم سایبری موجب تقویت تلاش های هک تازه کارها می شوند..

این ابزارهای مولد هوش مصنوعی به احتمال زیاد به هکرهای پیشرفته کمک می کند تا تحقیقات آسیب پذیری، توسعه بدافزار و کمپین های فیشینگ خود را تنظیم کنند. اما بزرگترین خطر (در درازمدت) ممکن است ناشی از مجهز کردن تازه کارها به ابزارهای خودکار جرایم سایبری باشد که آنها را به سطح توانمندی ارتقا می‌دهد.

در این بین، تجارت دارک وب هم در پی یافتن روش هایی برای بهره‌برداری از مدل‌های هوش مصنوعی قانونی مولد و شکستن «حفاظ‌هایی» ست که مانع گرفتار شدن آنها در رفتار مجرمانه می شود..

در حال حاضر، جنایتکاران سایبری به همان روشی که اطلاعات ورود به سیستم را معامله می‌کنند، اقدام به فروش دستورات مهندسی‌شده می‌نمایند. برخی از پژوهشگران امنیتی باور دارند که پروژه "DarkBERT" با نام CanadianKingpin12، مشابه این روند عمل می‌کند.

این پروژه به هکرها امکان دسترسی به یک پروژه موجود با همان نام را می‌دهد که به طور اصطلاحی به تشخیص و مبارزه با جرایم سایبری اختصاص دارد. این پروژه ممکن است ابزارها، داده‌ها و مدل‌های هوش مصنوعی را شامل شود که با آموزش بر روی اطلاعات و منابع دارک وب، جرایم سایبری و فعالیت‌های جنایی را تشخیص داده و متوقف کنند.

تیم هوش مصنوعی S2W که پروژه مشروع DarkBERT را مدیریت می‌کند، اعلام کرده است که این مدل هیچ گونه اطلاعات شخصی را ذخیره نمی‌کند و از تلاش‌های استفاده برای کمپین‌های BEC جلوگیری می‌کند.

ظهور ابزارهای جنایت سایبری مولد هوش مصنوعی به این معناست که سازمان ها باید دفاع خود را افزایش دهند. خود هوش مصنوعی در ارائه ابزارهای امنیتی خودکار که از الگوریتم‌های یادگیری استفاده می‌کنند، کمک کند. اما در نهایت لایه حیاتی دفاع، آگاهی کارکنان از این قابلیت‌های پیشرفته و افزایش احتمال هدف قرار گرفتن توسط حملات نسبتاً پیچیده خواهد بود.

در حال حاضر، حملات BEC از جمله نگرانی های اصلی محسوب می شود. برخی از عناصر اصلی دفاعی، اصولی هستند که هرگز منسوخ نمی‌شوند، مانند اجرای احراز هویت چندعاملی در ورود و تنظیم خط‌مشی که به رمزعبورهای پیچیده و ایمن کافی نیاز دارد. آموزش کارمندان زمانی حیاتی تر می شود که این حملات به دلیل کمک ابزارهای مولد جرایم سایبری هوش مصنوعی، به ویژه اجرای سناریوهای شبیه سازی شده، بیشتر و پیچیده تر شوند.

منبع خبر : cpomagazine




خبر دوم:

مراقب کلاهبرداری از طریق برقراری تماس ویدیویی باشید!

کلاهبرداری هوشمند بر خط یا Air Intelligence (AI): کلاهبرداران اقتصادی (افرادی با هدف کسب سود مالی) یک تکنیک جدید توسعه داده‌اند که در آن، شما یک تماس ویدئویی از طرف یک فرد آشنا اما با یک شماره ناشناخته دریافت می‌کنید که در وضعیت اضطراری از نظر مالی قرار گرفته است. تماس گیرنده از طریق ویدئو، از شما درخواست پول می‌کند و به شما اطمینان می دهد که مبلغ را پس از خارج شدن از بحران مالی به شما برمی گرداند.

این فرد آشنا ممکن است همسر، پدر، برادر یا دوست نزدیک شما باشد. اما در واقع، این روش یک روش جدید از کلاهبرداری آنلاین می باشد که توسط کلاهبردار با استفاده از تکنیک "ربات هوش مصنوعی دیپ فیک" از طریق Air Intelligence صورت می‌گیرد تا شما را فریب دهد.

تکنیک هوش مصنوعی چگونه به کلاهبرداران کمک می کند؟

اینگونه موارد برای اولین بار در استان کرالا مشاهده شده و در برخی از ایالت های دیگر در جنوب هند هم گسترش یافته است. در چنین مواردی، شما تماس تصویری از طرف فردی آشنا که درخواست پول می کند، دریافت خواهید کرد. وی شما را در جریان بحران مالی اش قرار می دهد. همچنان که آن شخص از طریق تماس تصویری با شما هر چند از یک شماره ناشناس صحبت می کند، به او اعتماد می کنید و مبلغ درخواستی را به حساب یا شماره جدید PhonePe یا Google Pay منتقل می کنید.

قربانی معتقد است پس از خروج از بحران مالی، پول را از آن فرد پس می گیرد. اما، در واقع این تماس یک تماس جعلی بوده که توسط یک کلاهبردار آنلاین با استفاده از تکنیک «Deep Fake» و فناوری «Air Intelligence» انجام شده است. در این نوع جدید از کلاهبرداری های آنلاین، یک مجرم از نمونه صوتی و تصویری فرد آشنای شما استفاده می کند و سپس با ارائه دستورات هوش مصنوعی از طریق تلفن همراهش تماس می گیرد. استفاده از این فناوری به قدری باورپذیر می باشد که قربانی واقعا فکر می کند که با فردی آشنا صحبت می کند.

این تماس ویدیویی می تواند از طرف همسر، برادر، پدر یا مادر باشد. بنابراین، فرد باید هوشیار بماند و از ضریب هوشی خود استفاده کند. وقتی فردی آشنا از یک شماره ناشناس با استفاده از تماس ویدیویی تماس می گیرد، این روند مشکوک به نظر می رسد.

تکنیک "دیپ فیک " برای اجرای تخلفات اقتصادی آنلاین بسیار آسان می باشد زیرا مردم از فناوری هوش مصنوعی که چهره ای آشنا را ایجاد می کند و می تواند بر اساس دستورات با آنها صحبت کند، بی اطلاع هستند.

چگونه ایمنی خود را تضمین کنیم؟

هنگامی که چنین تماس تصویری دریافت کردید، فقط با آن شخص صحبت کنید و سپس با شماره شخصی اش تماس بگیرید. برای ایمنی بیشتر، تا زمانی که با آن فرد و با شماره مشخص شده ای صحبت نکرده اید، پولی ارسال نکنید.

بسیار مهم است که از فناوری هوش مصنوعی و خطرات بالقوه آن آگاه باشید، زیرا کلاهبرداران همچنان از پیشرفت ها برای طرح های کلاهبرداری خود سوء استفاده می کنند. آگاه بودن و محتاط ماندن می تواند به افراد کمک کند تا از شرایط مالی خود در برابر کلاهبرداری های آنلاین محافظت کنند.

منبع خبر : livemint




خبر سوم:

10 صنعتی که در بریتانیا با بیشترین حملات سایبری مواجه شده اند...

با رواج فزاینده جرایم سایبری، بسیاری از مشاغل ممکن است قربانی حملات سایبری شوند، اما کدام بخش ها در بریتانیا بیشترین حملات سایبری را تجربه کرده اند؟

برای جواب دادن به این سول، Indusface بررسی های لازم را انجام داده است. از 2200 پاسخ دهنده در 16 صنعت مختلف نظرسنجی کرد تا متوجه شد که کدام بخش بیشترین حملات سایبری را تجربه کرده و همچنین کدام نوع حمله سایبری در بین مشاغل رایج تر می باشد.

یافته های کلیدی:

· نزدیک به نیمی (49٪) از تمام مشاغل بریتانیا یک حمله سایبری را تجربه کرده اند.

· 78 درصد از بخش آموزش و پرورش حمله سایبری را تجربه کرده اند.

· بیش از یک نفر از هر چهار (26٪) کسب و کار بریتانیا در بخش خدمات مالی حمله سایبری را تجربه کرده اند.

· هک ایمیل، رایج ترین شکل حمله سایبری می باشد ( که 64 درصد از پاسخ دهندگان در تمام مشاغل قربانی آن شده اند).

بر اساس یک مطالعه جدید، نزدیک به نیمی (۴۹ درصد) از کسب‌وکارهای بریتانیا حمله سایبری را تجربه کرده‌اند که نشان‌دهنده خطر رو به رشد جرایم سایبری برای مشاغل این کشور می باشد.

10 بخشی که بیشترین حملات سایبری را تجربه کرده اند...

بر اساس یافته ها، بخش آموزش بیشترین حملات سایبری را تجربه کرده و 78 درصد از کسب و کارها این مورد را گزارش کرده اند.

بر اساس این گزارش 83٪ از بخش آموزش، کارکنان خود را در زمینه امنیت سایبری آموزش نمی دهند که پس از حمل و نقل (89٪) و اسکان (97٪) در جایگاه سوم قرار دارد.

یک حمله سایبری می‌تواند نتایج بسیار مشکل‌آفرینی برای کسب‌وکارها در بخش آموزش مانند: دسترسی هکرها به جلسات مدیر یا معلم، و اطلاعات شخصی محرمانه ایجاد نماید.

بخش هنر، سرگرمی و تفریح در رتبه دوم قرار دارد و 68 درصد از پاسخ دهندگان حمله سایبری را تجربه کرده اند. 32 درصد از کسب و کارها در این بخش کارکنان را در زمینه امنیت سایبری آموزش نمی دهند.

این مسئله می تواند باعث شود که کسب و کارهای هنری، سرگرمی و تفریحی حملات هک ایمیل را در سراسر صنایع تجربه کنند.

بخش اسکان و غذا در رتبه سوم قرار دارد و 67 درصد از پاسخ دهندگان در نظرسنجی گزارش داده اند که یک حمله سایبری را تجربه کرده اند. 97 درصد از پاسخ دهندگان در این بخش کارمندان را در زمینه امنیت سایبری آموزش نمی دهند.

هک ایمیل رایج ترین شکل حمله سایبری می باشد...

تقریباً دو سوم (64٪) از تمام پاسخ دهندگان نظرسنجی گزارش داده اند که هک ایمیل روشی می باشد که در حمله سایبری به آنها استفاده شده است. این مسئله نشان می دهد که باید آموزش های بیشتری در این زمینه خاص انجام شود تا صنعت بتواند سیستم های خود را ایمن نگه دارد.

پنج بخش که کمترین حملات سایبری را تجربه کرده اند...

منبع خبر : azbigmedia

خبر چهارم:

یافتن و ردیابی 95 هزار کلاهبرداری «ارائه رایگان ارزهای دیجیتال» در X (توییتر سابق)

محققان دانشگاه ایالتی سن دیگو در کالیفرنیا، یک سیستم هوش مصنوعی (AI) توسعه دادند تا اقدامات تقلبی ارائه رایگان ارزهای دیجیتال را بر روی X (توییتر سابق) شناسایی، پیگیری و فاش نماید.

این سیستم خودکار که GiveawayScamHunter نام دارد، 95.111 لیست کلاهبرداری را بین ژوئن 2022 تا ژوئن 2023 کشف کرده که از طریق 87.617 حساب در شبکه اجتماعی X ایجاد شده بودند.

محققان از این ابزار برای استخراج خودکار آدرس های وب سایت و کیف پول مرتبط با کلاهبرداری ها استفاده کردند. با انجام این کار، آنها توانستند 327 دامنه اینترنتی تقلبی و 121 آدرس کیف پول ارزدیجیتال جدید مرتبط با کلاهبرداری را جمع آوری کنند.

اولین گام برای رسیدگی به این مشکل، شناسایی یک بردار جدید حمله برای کلاهبرداری های اعطایی (رایگان) ارزهای دیجیتال بود: لیست های (مجموعه‌ای از حساب‌های کاربری) توییتر. با توجه به ماهیت بدون مجوز ویژگی لیست ها در شبکه اجتماعی، این ابزار به عنوان یک ابزار ساده برای سوء استفاده کلاهبرداران ارائه می شود.

برای تعیین اینکه کدام لیست ها با کلاهبرداری های اعطایی سروکار دارند، این تیم یک ابزار پردازش زبان طبیعی را بر روی داده های کلاهبرداری های اعطایی که قبلا شناسایی شده بودند آموزش دادند.

محققان با استفاده از این روش توانستند نزدیک به 100000 مورد از لیست های کلاهبرداری اعطایی را شناسایی کنند که به آنها امکان می داد تا داده ها را در وب سایت ها و کیف پول های کلاهبرداری که قبلا گزارش نشده اند، جمع آوری نمایند.

با استفاده از این داده‌ها، تیم بینش‌های متعددی را در مورد چگونگی آشکار شدن این کلاهبرداری‌ها، نحوه هدف قرار دادن قربانیان توسط کلاهبرداران و تعداد تقریبی قربانیانی که در طول دوره مطالعه یک ساله مورد کلاهبرداری قرار گرفته اند، به دست آورد.

ردیابی تراکنش‌های آدرس‌های ارزهای دیجیتال کلاهبرداری، نشان می‌دهد که بیش از 365 قربانی توسط این کلاهبرداری مورد حمله قرار گرفته‌اند که منجر به ضرر مالی تخمینی 872 هزار دلار شده است.

محققان نتایج بدست آمده، حساب‌ها، دامنه‌ها و آدرس‌های کیف پول مرتبط به X و جامعه ارزهای دیجیتال/بلاک چین را گزارش کردند. ولی، طبق مقاله، 43.9٪ از حساب های مرتبط تا زمان انتشار مقاله در 10 آگوست فعال باقی مانده است. محققان خاطرنشان می کنند که اکثر آنها احتمالاً حساب های اسپم هستند که استفاده فعالی ندارند.

منبع خبر : cointelegraph