हॅकर्स एआयचा वापर 4 धोकादायक मार्गांनी करतात, गुगल रिपोर्ट चेतावणी देतो

हायलाइट्स
- हॅकर्स लाइव्ह मालवेअरमध्ये AI वापरतात, त्याला स्वतःचा कोड पुन्हा लिहू देतात आणि लपवतात.
- AI सुरक्षा रेलिंगला बायपास करण्यासाठी हल्लेखोर ट्रिक प्रॉम्प्ट्स आणि बनावट व्यक्तिमत्त्वांचा वापर करतात.
- डार्क-वेब AI किट फिशिंग, मालवेअर आणि डीपफेक सुलभ करतात – अगदी कमी-कुशल आक्रमणकर्त्यांसाठीही.
- उत्तर कोरिया, इराण आणि चीनमधील राज्य-समर्थित गट आता संपूर्ण हल्ल्याच्या जीवनचक्रामध्ये AI वापरतात.
Google अहवाल: AI सायबर हल्ल्यांना आकार देत आहे आणि त्यांना थांबवणे कठीण करत आहे
गुगलचा थ्रेट इंटेलिजन्स ग्रुप (जीटीआयजी) म्हणतो की हॅकर्स एआयचा वापर नवीन आणि चिंताजनक मार्गांनी करतात. अहवालात असे दिसून आले आहे की हॅकर्स केवळ ईमेल लिहिण्यासाठी AI वापरत नाहीत – ते मालवेअरमध्ये AI चालवत आहेत, संरक्षित माहिती उघड करण्यासाठी AI सिस्टीमला फसवत आहेत आणि भूमिगत बाजारपेठेत तयार AI टूल्स खरेदी करत आहेत. राज्य समर्थित गटही या पद्धतींचा अवलंब करत आहेत. Google यापैकी अनेक प्रयत्नांचा मागोवा घेत आहे आणि अवरोधित करत आहे आणि बचावकर्त्यांसाठी मार्गदर्शन सामायिक करत आहे.

हॅकर्स सायबर डिफेन्सला आउटस्मार्ट करण्यासाठी एआय वापरतात
द GTIG अहवाल हायलाइट चार प्रमुख मार्ग ज्यामध्ये हॅकर्स सायबर हल्ले आयोजित करण्यासाठी आणि विकसित करण्यासाठी AI चा वापर करतात:
मालवेअरमध्ये AI
काही मालवेअर आता मोठ्या लँग्वेज मॉडेल्स (LLMs) चालत असताना कॉल करतात. PROMPTFLUX आणि PROMPTSTEAL सारखी प्रकरणे AI मॉडेल्सना उडताना कोड तयार किंवा सुधारित करण्याची विनंती करतात. ओळखण्यायोग्य स्वाक्षरींवर अवलंबून असलेली पारंपारिक अँटीव्हायरस साधने मालवेअर शोधू शकत नाहीत, कारण ते सतत बदलत असतात.
युक्ती प्रॉम्प्ट आणि सामाजिक अभियांत्रिकी
प्रतिबंधित सल्ला देणारी AI साधने मिळविण्यासाठी हल्लेखोर विद्यार्थी, संशोधक किंवा CTF सहभागी म्हणून उभे राहतात. ते विनंत्यांची पुनरावृत्ती करतात आणि छोट्या कथा तयार करतात जेणेकरून AI ला वाटते की विनंती निरुपद्रवी आहे. एकदा त्यांना ते आउटपुट मिळाल्यावर, ते फिशिंग लुर्स तयार करण्यासाठी, कोडचे शोषण करण्यासाठी किंवा इतर साधने वापरण्यासाठी वापरतात.
डार्क वेबवर विकली जाणारी AI टूल्स
एआय फिशिंग किट, मालवेअर गुरू आणि डीपफेक जनरेटर यांसारख्या काही गोष्टींसाठी एक गडद वेब आहे. ही साधने हल्ला करण्यासाठी आवश्यक कौशल्य कमी करतात. कोडिंगचे थोडे ज्ञान असलेले कोणीतरी किट खरेदी केल्यानंतर जटिल हल्ले करू शकतात. विक्रेते इंग्रजी- आणि रशियन-भाषेच्या मंचांवर विक्री करतात आणि मागणी वाढत आहे.


राज्य-समर्थित गट देखील AI वापरतात
GTIG AI चा गैरवापर उत्तर कोरिया, इराण आणि चीनशी संबंधित गटांशी जोडते. हे अभिनेते संपूर्ण अटॅक लाइफसायकलमध्ये AI चा वापर करतात: लक्ष्य शोधणे, लूर्स लिहिणे, संक्रमित सिस्टम नियंत्रित करणे आणि डेटा चोरणे.
डीपफेक प्रतिमांसह स्पॅनिश-भाषेतील क्रिप्टो घोटाळा देखील अहवालात आहे: उत्तर कोरिया-नेक्सस गटाने क्रिप्टो बळींना लक्ष्य करण्यासाठी स्पॅनिश ईमेल आणि डीपफेक आमिषांचा वापर केला.
हे महत्त्वाचे का आहे
सुरक्षा पथकांसाठी
- स्थिर स्वाक्षरींवर आधारित जुने संरक्षण पुरेसे नाहीत. एआय-चालित धोके आकार बदलू शकतात.
- कार्यसंघांना वर्तन-आधारित शोध आणि साधने आवश्यक आहेत जी केवळ ज्ञात कोडच नव्हे तर असामान्य क्रियाकलाप शोधतात.
- API की संरक्षित करा आणि तुमच्या नेटवर्कमध्ये AI टूल्स कोण वापरू शकेल ते नियंत्रित करा.
नियमित वापरकर्त्यांसाठी
- फिशिंग संदेश अधिक वास्तविक दिसतील आणि त्यात डीपफेक प्रतिमा किंवा व्हॉइस क्लिप समाविष्ट असू शकतात.
- दुव्यांसह सावधगिरी बाळगा, प्रेषक तपशील सत्यापित करा आणि द्वि-घटक प्रमाणीकरण वापरा.
- मीडिया किंवा विनंत्यांवर विश्वास ठेवू नका कारण ते व्यावसायिक दिसतात.
Google काय करत आहे
तत्काळ क्रिया
Google गैरवापराशी संबंधित खाती आणि मालमत्ता काढून घेत आहे. शोध सुधारण्यासाठी कंपनी आपल्या क्लासिफायरमध्ये धोका डेटा फीड करत आहे. हे धोकादायक आउटपुट कमी करण्यासाठी मॉडेल सुरक्षितता देखील सुधारत आहे.


विस्तृत पायऱ्या
सुरक्षित AI डिझाइन आणि वापरासाठी मार्गदर्शन करण्यासाठी Google त्याच्या Secure AI फ्रेमवर्क (SAIF) चे अनुसरण करते. GTIG उद्योग जागरूकता वाढवण्यासाठी इतर कंपन्या आणि भागीदारांसह निष्कर्ष शेअर करते.
अहवालातील व्यावहारिक सल्ला (साध्या पायऱ्या)
कंपन्यांसाठी
AI सेवांमध्ये प्रवेश प्रतिबंधित करा आणि वापराचे निरीक्षण करा. इतर कोणत्याही संवेदनशील क्रेडेंशियलप्रमाणे API की फिरवा आणि संरक्षित करा. विचित्र नमुने लवकर पकडण्यासाठी वर्तन-आधारित निरीक्षण जोडा.
प्रत्येकासाठी
ईमेल पाठवणाऱ्याबद्दल जागरूक रहा आणि अज्ञात लिंकवर क्लिक करू नका. मौल्यवान खात्यांवर द्वि-घटक प्रमाणीकरण चालू करा. आणि प्रतिमा आणि व्हिडिओंपासून सावध रहा – डीपफेक प्रेरक असू शकतात.
द्रुत छोटी यादी: पाहण्यासाठी संशयास्पद चिन्हे
- तातडीच्या मागण्या आणि विचित्र भाषा किंवा लहान चुकांसह ईमेल.
- तुमचा विश्वास असलेल्या लोकांकडून अनपेक्षित फाइल किंवा लिंक.
- वास्तविक दिसते परंतु अज्ञात स्त्रोतांकडून आलेले माध्यम.
- उघड कारणाशिवाय API प्रवेशाची विनंती करणारी खाती किंवा सेवा.
पुढे पहात आहे
अहवाल स्पष्ट करतो की AI हल्ले कसे बनवले आणि चालवले जातात ते बदलत आहे. सध्या, यापैकी बरेच AI वापर प्रायोगिक आहेत, परंतु ट्रेंड वास्तविक आहे. हल्लेखोर AI अंगीकारतात म्हणून, संरक्षण देखील बदलले पाहिजे. याचा अर्थ उत्तम देखरेख, अधिक कर्मचारी प्रशिक्षण आणि AI प्रवेशावर कडक नियंत्रणे.


अंतिम शब्द
Google चा GTIG अहवाल हा एक वेक-अप कॉल आहे. AI लोकांना आणि संघांना चांगले काम करण्यात मदत करू शकते, परंतु आक्रमणकर्ते हानीसाठी समान साधने वापरत आहेत. सोप्या पायऱ्या – सावध ईमेल सवयी, द्वि-घटक प्रमाणीकरण आणि अधिक नाविन्यपूर्ण सुरक्षा साधने – बचावकर्ते पकडत असताना धोका कमी करू शकतात. जागरूक राहा आणि AI-चालित सामग्रीवर थोडी अतिरिक्त सावधगिरी बाळगा.
Comments are closed.