Hakerzy z Korei Północnej używają sztucznej inteligencji do tworzenia fałszywych identyfikatorów wojskowych do ataków

- Technologia - 28 września, 2025
Hakerzy z Korei Północnej używają sztucznej inteligencji do tworzenia fałszywych identyfikatorów wojskowych do ataków
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetlenia 13mins 0 opinii
Hakerzy z Korei Północnej używają sztucznej inteligencji do tworzenia fałszywych identyfikatorów wojskowych do ataków

NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!

Grupa hakerska z Korei Północnej znana jako Kimsuky użyła Chatgpt do wygenerowania fałszywego szkicu identyfikatora wojskowego w Korei Południowej. Wykute identyfikatory zostały następnie dołączone do e-maili phishingowych, które podszywali się pod uwagę instytucji obrony Korei Południowej odpowiedzialnej za wydawanie poświadczeń urzędnikom powiązanym z wojskiem.

Południowokoreańska firma cyberbezpieczeństwa Genians ujawniła kampanię w ostatnim poście na blogu. Podczas gdy Chatgpt ma zabezpieczenia, które blokują próby wygenerowania identyfikatorów rządowych, hakerzy oszukali system. Genians stwierdzili, że model wytwarzał realistyczne makiety, gdy podpowiedzi zostały sformułowane jako „przykładowe projekty do uzasadnionych celów”.

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter

Przykład wirtualnej karty identyfikacyjnej generowanej przez AI. (Genians)

Jak hakerzy z Korei Północnej używają sztucznej inteligencji do globalnego szpiegostwa

Kimsuky nie jest małym operatorem. Grupa była powiązana z szeregiem kampanii szpiegowskich przeciwko Korei Południowej, Japonii i USA w 2020 r., Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych powiedział, że Kimsuky „najprawdopodobniej reżim Korei Północnej z globalną misją zbierania wywiadu”. Genians, który odkrył fałszywy program identyfikacyjny, powiedzieli, że ten najnowszy przypadek podkreśla, jak bardzo generatywna sztuczna inteligencja zmieniła grę.

„Generatywna sztuczna inteligencja obniżyła barierę wejścia do wyrafinowanych ataków. Jak pokazuje ten przypadek, hakerzy mogą teraz tworzyć wysoce przekonujące fałszywe identyfikatory i inne nieuczciwe aktywa na dużą skalę. Prawdziwa troska nie jest jednym fałszywym dokumentem, ale sposób, w jaki te narzędzia są używane w połączeniu. E -mail z sfałszowanym załącznikiem może nastąpić następująca przez telefon, a nawet wygląd wideo, który wzmacnia deklaracje. Każdy kanał jest wykorzystywany w izolacji, atakuje się. Sprawdź w wielu sygnałach, takich jak głos, wideo, e-mail i metadane, aby odkryć niespójności, których oszustwo napędzane przez AI nie mogą doskonale ukrywać się ”, Sandy Kronenberg, CEO i założyciel Netarx, A Firma cyberbezpieczeństwa i usług informatycznych, ostrzeżony.

Korea Północna nie jest jedynym krajem wykorzystującym sztuczną inteligencję do cyberataków. ()

Haker wykorzystuje AI Chatbot w Cyberprime Spree

Chińscy hakerzy wykorzystują również sztuczną inteligencję w zakresie cyberataków

Korea Północna nie jest jedynym krajem wykorzystującym sztuczną inteligencję do cyberataków. Anthropic, firma badawcza AI i twórca Claude Chatbot, poinformował, że chiński haker używał Claude’a jako asystenta cyberataku na pełny stos przez ponad dziewięć miesięcy. Haker celował w wietnamskie dostawców telekomunikacji, systemy rolnicze, a nawet rządowe bazy danych.

Według Openai chińscy hakerzy stukali Chatgpt, aby zbudować skrypty brutalne hasła i wykopać wrażliwe informacje w amerykańskich sieciach obronnych, systemach satelitarnych i systemach weryfikacji identyfikatorów. Niektóre operacje wykorzystały nawet Chatgpt do generowania fałszywych postów w mediach społecznościowych zaprojektowanych w celu przyjęcia podziału politycznego w USA

Google widział podobne zachowanie z modelem Gemini. Chińskie grupy podobno wykorzystały go do rozwiązywania problemów z kodem i rozszerzenia dostępu do sieci, podczas gdy hakerzy z Korei Północnej pochylili się na Bliźnięta, aby opracować listy motywacyjne i zwiadowcze IT.

Streszczenia e -mail Google można zhakować, aby ukryć ataki phishingowe

Scenariusz ataku hakera. (Genians)

Dlaczego zagrożenia hakerskie napędzane AI mają teraz znaczenie

Eksperci ds. Bezpieczeństwa cybernetycznego twierdzą, że ta zmiana jest niepokojąca. Narzędzia AI ułatwiają hakerom uruchamianie przekonujących ataków phishingowych, generowanie nieskazitelnych wiadomości o oszustwie i ukrywanie złośliwego kodu.

„Wiadomość, że hakerzy z Korei Północnej używali generatywnych sztucznej inteligencji, aby stworzyć Ids Wojskowy DeepFake, to budzenie: Zasady gry phishingowej zmieniły się, a stare sygnały, na których polegaliśmy, zniknęły”-wyjaśniła Clyde Williamson, starszy architekt bezpieczeństwa produktu w Profirity, firmie bezpieczeństwa danych i prywatności.

„Przez lata pracownicy byli przeszkoleni w poszukiwaniu literówek lub problemów z formatowaniem. Ta rada już nie ma zastosowania. Oszukali Chatgpt do zaprojektowania fałszywych identyfikatorów wojskowych, prosząc o„ przykładowe szablony ”. Wynik wyglądał na czyste, profesjonalne i przekonujące.

„Szkolenie bezpieczeństwa wymaga resetowania. Musimy nauczyć ludzi, aby skupić się na kontekście, intencjach i weryfikacji. Oznacza to zachęcanie zespołów do zwolnienia, sprawdzenia informacji nadawcy, potwierdzenia żądań za pośrednictwem innych kanałów i zgłaszania wszystkiego, co się czuje. Bez wstydu zadawania pytań” – dodał Williamson. „Po stronie technologii firmy powinny inwestować w uwierzytelnianie e-mail, odporne na phishing MFA i monitorowanie w czasie rzeczywistym. Zagrożenia są szybsze, mądrzejsze i bardziej przekonujące. Nasza obrona też musi być. A dla osób fizycznych? Zadbaj o to, dlaczego dostajesz wiadomość, co prosi, żebyś zrobił i jak możesz to bezpiecznie potwierdzić. Narzędzia są ewoluujące.

Jak chatboty AI pomagają hakerom celować w konta bankowe

Jak chronić się przed oszustwami napędzanymi AI

Zachowanie bezpieczeństwa w tym nowym środowisku wymaga Zarówno świadomość, jak i działanie. Oto kroki, które możesz teraz podjąć:

1) Zwolnij, sprawdź i użyj silnego antywirusa

Jeśli otrzymasz wiadomość e -mail, SMS -a lub połączenie, które wydaje się pilne, zatrzymaj się. Sprawdź żądanie, kontaktując się z nadawcą za pośrednictwem innego zaufanego kanału przed postępowaniem. Jednocześnie chroń swoje urządzenia za pomocą silnego oprogramowania antywirusowego, aby złapać złośliwe linki i pobieranie.

Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych.

Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń systemu Windows, Mac, Android iOS w Cyberguy.com/lockupyourtech

2) Skorzystaj z usługi usuwania danych osobowych

Zmniejsz ryzyko, szukając danych osobowych z witryn brokera danych. Usługi te mogą pomóc w usuwaniu wrażliwych szczegółów, z których oszuści często używają w atakach ukierunkowanych. Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę inteligentnym wyborem. Nie są tanie, podobnie jak twoja prywatność. Usługi te wykonują dla Ciebie całą pracę, aktywnie monitorując i systematycznie usuwając dane osobowe z setek stron internetowych. To daje mi spokój i okazało się najskuteczniejszym sposobem wymazania danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko oszustów, które odnieśli dane z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, utrudniając im celowanie w ciebie.

Sprawdź moje najlepsze typy dotyczące usług usuwania danych i uzyskaj bezpłatny skanowanie, aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie, odwiedzając Cyberguy.com/delete

Zdobądź bezpłatny skan, aby dowiedzieć się, czy Twoje dane osobowe są już w sieci: Cyberguy.com/freescan

3) Ostrożnie sprawdź szczegóły nadawcy

Spójrz na adres e -mail, numer telefonu lub uchwyt w mediach społecznościowych. Nawet jeśli wiadomość wygląda na wypolerowana, niewielkie niedopasowanie może ujawnić oszustwo.

4) Użyj uwierzytelniania wieloskładnikowego (MFA)

Włączyć coś Uwierzytelnianie wieloskładnikowe (MFA) dla twoich konta. Dodaje to dodatkową warstwę ochrony, nawet jeśli hakerzy ukradli twoje hasło.

5) Informuj oprogramowanie

Zaktualizuj swój system operacyjny, aplikacje i narzędzia bezpieczeństwa. Wiele aktualizacji luk w zabezpieczeniach, które hakerzy próbują wykorzystać.

6) Zgłoś podejrzane wiadomości

Jeśli coś się wydaje, zgłoś to zespołowi IT lub dostawcy e -maila. Wczesne zgłaszanie może zatrzymać szersze szkody.

7) Kwestionuj kontekst

Zadaj sobie pytanie, dlaczego otrzymujesz wiadomość. Czy to ma sens? Czy żądanie jest niezwykłe? Zaufaj swoim instynktom i potwierdź przed podjęciem działań.

Kliknij tutaj, aby uzyskać aplikację Fox News

Kluczowe wyniki Kurta

AI przepisuje zasady bezpieczeństwa cybernetycznego. Hakerzy z Korei Północnej i Chińczycy już korzystają z narzędzi takich jak Chatgpt, Claude i Gemini, aby włamać się do firm, tworzyć tożsamości i prowadzić skomplikowane oszustwa. Ich ataki są czystsze, szybsze i bardziej przekonujące niż kiedykolwiek wcześniej. Utrzymanie bezpieczeństwa oznacza pozostawanie czujni przez cały czas. Firmy muszą zaktualizować szkolenia i budować silniejszą obronę. Codziennie użytkownicy powinni zwolnić, kwestionować, co widzą, i podwójnie sprawdzają przed zaufaniem do jakiegokolwiek cyfrowego żądania.

Czy uważasz, że firmy AI robią wystarczająco dużo, aby powstrzymać hakerów od niewłaściwego wykorzystania swoich narzędzi, czy też odpowiedzialność zbyt mocno spadnie na codziennych użytkowników? Daj nam znać, pisząc do nas o Cyberguy.com/contact

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x