هکرهای اینترنتی

گوگل هشدار می‌دهد: هکرها با جمینی حمله‌ها را سریع‌تر می‌کنند

این‌بار قصه از یک ایمیل ناشیانه و پر از غلط املایی شروع نمی‌شود. گوگل می‌گوید بعضی گروه‌های هکری، جمینی را مثل آچارفرانسه کنار دستشان گذاشته‌اند تا کارها را تندتر جلو ببرند؛ از همان لحظه‌ای که دنبال سوژه می‌گردند تا وقتی وارد شبکه می‌شوند و می‌خواهند ردپا را جمع کنند.

گزارش تازه گروه Google Threat Intelligence Group می‌گوید نشانه‌هایی از سوءاستفاده در چند خوشه دیده شده که به چین، ایران، کره شمالی و روسیه نسبت داده می‌شوند. نکته ترسناک ماجرا این نیست که «جادویی» رخ داده باشد؛ ترسناک این است که همان کارهای همیشگی—پروفایل‌سازی، مهندسی اجتماعی، ترجمه، کمک در کدنویسی، تست آسیب‌پذیری و حتی دیباگ کردن وقتی ابزار وسط نفوذ قفل می‌کند—حالا با چند پرامپت، سریع‌تر و تمیزتر انجام می‌شود. و همین چند دقیقه‌ها گاهی سرنوشت یک حمله را عوض می‌کند.

گوگل از زاویه‌ای واقع‌گرایانه نگاه می‌کند: هوش مصنوعی قرار نیست یک هکر مبتدی را یک‌شبه به نابغه تبدیل کند. اما حلقه تکرار را کوتاه می‌کند. مهاجم قبلاً هم شناسایی انجام می‌داد، متن طعمه می‌نوشت، بدافزار را دست‌کاری می‌کرد و دنبال خطاها می‌گشت؛ حالا می‌تواند زیر فشار زمان، بازنویسی‌های سریع بگیرد، به چند زبان خروجی روان تولید کند، یا قطعه‌کدی را که خراب شده فوری سر و شکل بدهد. نتیجه؟ اصطکاک کمتر، سرعت بیشتر.

در بخشی از گزارش به فعالیت‌های منتسب به چین اشاره می‌شود؛ جایی که یک اپراتور با ژست «کارشناس امنیت سایبری» از جمینی می‌خواهد تحلیل آسیب‌پذیری را خودکار کند و حتی برای یک سناریوی ساختگی، برنامه‌های تست هدفمند بسازد. گوگل همچنین می‌گوید یک بازیگر مستقر در چین بارها از جمینی برای دیباگ، تحقیق و راهنمایی فنی مرتبط با نفوذها استفاده کرده است. یعنی تاکتیک تازه‌ای خلق نشده؛ دست‌اندازها صاف‌تر شده‌اند.

و اینجا همان نقطه‌ای است که خیلی‌ها اشتباه می‌گیرند: ریسک فقط فیشینگ نیست. اگر گروه‌ها بتوانند سریع‌تر روی هدف‌گیری و ابزارها تکرار کنند، مدافعان زمان کمتری بین «اولین نشانه‌ها» و «ضربه واقعی» خواهند داشت. ضمن اینکه مکث‌های طبیعی—همان جاهایی که مهاجم خسته می‌شد، اشتباه می‌کرد، یا مجبور بود کار دستی تکراری انجام دهد—کم‌رنگ‌تر می‌شود و ردهای قابل‌مشاهده در لاگ‌ها ممکن است کمتر فرصت خودنمایی پیدا کنند.

گوگل یک تهدید دیگر را هم برجسته می‌کند که ظاهرش شبیه کلاهبرداری‌های کلاسیک نیست: استخراج مدل و تقطیر دانش. سناریو را ساده بگوییم؛ بازیگری که دسترسی مجاز به API دارد، سیستم را با انبوهی از پرامپت‌ها بمباران می‌کند تا بفهمد مدل چطور پاسخ می‌دهد و چطور «فکر» می‌کند، بعد از این دانش برای آموزش یک مدل دیگر استفاده می‌کند. گوگل این را بیشتر در حوزه آسیب تجاری و مالکیت فکری دسته‌بندی می‌کند، اما هشدار می‌دهد اگر در مقیاس بزرگ رخ دهد، تبعات پایین‌دستی هم می‌تواند جدی باشد؛ از جمله نمونه‌ای که در آن حدود ۱۰۰ هزار پرامپت برای بازتولید رفتار مدل در کارهای غیرانگلیسی به کار رفته است.

گوگل می‌گوید حساب‌ها و زیرساخت‌های مرتبط با سوءاستفاده‌های مستند از جمینی را غیرفعال کرده و در طبقه‌بندهای جمینی دفاع‌های هدفمند اضافه کرده است؛ در کنار ادامه تست‌ها و تکیه بر گاردریل‌های ایمنی. اما برای تیم‌های امنیتی، پیام عملی چیزی شبیه یک جمله کوتاه است: حمله‌ها قرار است سریع‌تر شوند، نه لزوماً باهوش‌تر.

اگر دنبال نشانه‌های قابل پیگیری هستید، به جهش ناگهانی کیفیت متن طعمه‌ها، سرعت غیرعادی در اصلاح و تکرار ابزارهای مهاجم، و الگوهای عجیب مصرف API دقت کنید. در نهایت هم باید «راندبوک پاسخ‌گویی» را طوری سفت‌وسخت کرد که سرعت، تبدیل به بزرگ‌ترین مزیت مهاجم نشود—چون در این بازی، چند ساعت تعلل می‌تواند همان یک خطایی باشد که دیگر جبران نمی‌شود.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید