اینبار قصه از یک ایمیل ناشیانه و پر از غلط املایی شروع نمیشود. گوگل میگوید بعضی گروههای هکری، جمینی را مثل آچارفرانسه کنار دستشان گذاشتهاند تا کارها را تندتر جلو ببرند؛ از همان لحظهای که دنبال سوژه میگردند تا وقتی وارد شبکه میشوند و میخواهند ردپا را جمع کنند.
گزارش تازه گروه Google Threat Intelligence Group میگوید نشانههایی از سوءاستفاده در چند خوشه دیده شده که به چین، ایران، کره شمالی و روسیه نسبت داده میشوند. نکته ترسناک ماجرا این نیست که «جادویی» رخ داده باشد؛ ترسناک این است که همان کارهای همیشگی—پروفایلسازی، مهندسی اجتماعی، ترجمه، کمک در کدنویسی، تست آسیبپذیری و حتی دیباگ کردن وقتی ابزار وسط نفوذ قفل میکند—حالا با چند پرامپت، سریعتر و تمیزتر انجام میشود. و همین چند دقیقهها گاهی سرنوشت یک حمله را عوض میکند.
گوگل از زاویهای واقعگرایانه نگاه میکند: هوش مصنوعی قرار نیست یک هکر مبتدی را یکشبه به نابغه تبدیل کند. اما حلقه تکرار را کوتاه میکند. مهاجم قبلاً هم شناسایی انجام میداد، متن طعمه مینوشت، بدافزار را دستکاری میکرد و دنبال خطاها میگشت؛ حالا میتواند زیر فشار زمان، بازنویسیهای سریع بگیرد، به چند زبان خروجی روان تولید کند، یا قطعهکدی را که خراب شده فوری سر و شکل بدهد. نتیجه؟ اصطکاک کمتر، سرعت بیشتر.
در بخشی از گزارش به فعالیتهای منتسب به چین اشاره میشود؛ جایی که یک اپراتور با ژست «کارشناس امنیت سایبری» از جمینی میخواهد تحلیل آسیبپذیری را خودکار کند و حتی برای یک سناریوی ساختگی، برنامههای تست هدفمند بسازد. گوگل همچنین میگوید یک بازیگر مستقر در چین بارها از جمینی برای دیباگ، تحقیق و راهنمایی فنی مرتبط با نفوذها استفاده کرده است. یعنی تاکتیک تازهای خلق نشده؛ دستاندازها صافتر شدهاند.
و اینجا همان نقطهای است که خیلیها اشتباه میگیرند: ریسک فقط فیشینگ نیست. اگر گروهها بتوانند سریعتر روی هدفگیری و ابزارها تکرار کنند، مدافعان زمان کمتری بین «اولین نشانهها» و «ضربه واقعی» خواهند داشت. ضمن اینکه مکثهای طبیعی—همان جاهایی که مهاجم خسته میشد، اشتباه میکرد، یا مجبور بود کار دستی تکراری انجام دهد—کمرنگتر میشود و ردهای قابلمشاهده در لاگها ممکن است کمتر فرصت خودنمایی پیدا کنند.
گوگل یک تهدید دیگر را هم برجسته میکند که ظاهرش شبیه کلاهبرداریهای کلاسیک نیست: استخراج مدل و تقطیر دانش. سناریو را ساده بگوییم؛ بازیگری که دسترسی مجاز به API دارد، سیستم را با انبوهی از پرامپتها بمباران میکند تا بفهمد مدل چطور پاسخ میدهد و چطور «فکر» میکند، بعد از این دانش برای آموزش یک مدل دیگر استفاده میکند. گوگل این را بیشتر در حوزه آسیب تجاری و مالکیت فکری دستهبندی میکند، اما هشدار میدهد اگر در مقیاس بزرگ رخ دهد، تبعات پاییندستی هم میتواند جدی باشد؛ از جمله نمونهای که در آن حدود ۱۰۰ هزار پرامپت برای بازتولید رفتار مدل در کارهای غیرانگلیسی به کار رفته است.
گوگل میگوید حسابها و زیرساختهای مرتبط با سوءاستفادههای مستند از جمینی را غیرفعال کرده و در طبقهبندهای جمینی دفاعهای هدفمند اضافه کرده است؛ در کنار ادامه تستها و تکیه بر گاردریلهای ایمنی. اما برای تیمهای امنیتی، پیام عملی چیزی شبیه یک جمله کوتاه است: حملهها قرار است سریعتر شوند، نه لزوماً باهوشتر.
اگر دنبال نشانههای قابل پیگیری هستید، به جهش ناگهانی کیفیت متن طعمهها، سرعت غیرعادی در اصلاح و تکرار ابزارهای مهاجم، و الگوهای عجیب مصرف API دقت کنید. در نهایت هم باید «راندبوک پاسخگویی» را طوری سفتوسخت کرد که سرعت، تبدیل به بزرگترین مزیت مهاجم نشود—چون در این بازی، چند ساعت تعلل میتواند همان یک خطایی باشد که دیگر جبران نمیشود.




