
NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!
Grupa hakerska z Korei Północnej znana jako Kimsuky użyła Chatgpt do wygenerowania fałszywego szkicu identyfikatora wojskowego w Korei Południowej. Wykute identyfikatory zostały następnie dołączone do e-maili phishingowych, które podszywali się pod uwagę instytucji obrony Korei Południowej odpowiedzialnej za wydawanie poświadczeń urzędnikom powiązanym z wojskiem.
Południowokoreańska firma cyberbezpieczeństwa Genians ujawniła kampanię w ostatnim poście na blogu. Podczas gdy Chatgpt ma zabezpieczenia, które blokują próby wygenerowania identyfikatorów rządowych, hakerzy oszukali system. Genians stwierdzili, że model wytwarzał realistyczne makiety, gdy podpowiedzi zostały sformułowane jako „przykładowe projekty do uzasadnionych celów”.
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter
Przykład wirtualnej karty identyfikacyjnej generowanej przez AI. (Genians)
Jak hakerzy z Korei Północnej używają sztucznej inteligencji do globalnego szpiegostwa
Kimsuky nie jest małym operatorem. Grupa była powiązana z szeregiem kampanii szpiegowskich przeciwko Korei Południowej, Japonii i USA w 2020 r., Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych powiedział, że Kimsuky „najprawdopodobniej reżim Korei Północnej z globalną misją zbierania wywiadu”. Genians, który odkrył fałszywy program identyfikacyjny, powiedzieli, że ten najnowszy przypadek podkreśla, jak bardzo generatywna sztuczna inteligencja zmieniła grę.
„Generatywna sztuczna inteligencja obniżyła barierę wejścia do wyrafinowanych ataków. Jak pokazuje ten przypadek, hakerzy mogą teraz tworzyć wysoce przekonujące fałszywe identyfikatory i inne nieuczciwe aktywa na dużą skalę. Prawdziwa troska nie jest jednym fałszywym dokumentem, ale sposób, w jaki te narzędzia są używane w połączeniu. E -mail z sfałszowanym załącznikiem może nastąpić następująca przez telefon, a nawet wygląd wideo, który wzmacnia deklaracje. Każdy kanał jest wykorzystywany w izolacji, atakuje się. Sprawdź w wielu sygnałach, takich jak głos, wideo, e-mail i metadane, aby odkryć niespójności, których oszustwo napędzane przez AI nie mogą doskonale ukrywać się ”, Sandy Kronenberg, CEO i założyciel Netarx, A Firma cyberbezpieczeństwa i usług informatycznych, ostrzeżony.
Korea Północna nie jest jedynym krajem wykorzystującym sztuczną inteligencję do cyberataków. ()
Haker wykorzystuje AI Chatbot w Cyberprime Spree
Chińscy hakerzy wykorzystują również sztuczną inteligencję w zakresie cyberataków
Korea Północna nie jest jedynym krajem wykorzystującym sztuczną inteligencję do cyberataków. Anthropic, firma badawcza AI i twórca Claude Chatbot, poinformował, że chiński haker używał Claude’a jako asystenta cyberataku na pełny stos przez ponad dziewięć miesięcy. Haker celował w wietnamskie dostawców telekomunikacji, systemy rolnicze, a nawet rządowe bazy danych.
Według Openai chińscy hakerzy stukali Chatgpt, aby zbudować skrypty brutalne hasła i wykopać wrażliwe informacje w amerykańskich sieciach obronnych, systemach satelitarnych i systemach weryfikacji identyfikatorów. Niektóre operacje wykorzystały nawet Chatgpt do generowania fałszywych postów w mediach społecznościowych zaprojektowanych w celu przyjęcia podziału politycznego w USA
Google widział podobne zachowanie z modelem Gemini. Chińskie grupy podobno wykorzystały go do rozwiązywania problemów z kodem i rozszerzenia dostępu do sieci, podczas gdy hakerzy z Korei Północnej pochylili się na Bliźnięta, aby opracować listy motywacyjne i zwiadowcze IT.
Streszczenia e -mail Google można zhakować, aby ukryć ataki phishingowe
Scenariusz ataku hakera. (Genians)
Dlaczego zagrożenia hakerskie napędzane AI mają teraz znaczenie
Eksperci ds. Bezpieczeństwa cybernetycznego twierdzą, że ta zmiana jest niepokojąca. Narzędzia AI ułatwiają hakerom uruchamianie przekonujących ataków phishingowych, generowanie nieskazitelnych wiadomości o oszustwie i ukrywanie złośliwego kodu.
„Wiadomość, że hakerzy z Korei Północnej używali generatywnych sztucznej inteligencji, aby stworzyć Ids Wojskowy DeepFake, to budzenie: Zasady gry phishingowej zmieniły się, a stare sygnały, na których polegaliśmy, zniknęły”-wyjaśniła Clyde Williamson, starszy architekt bezpieczeństwa produktu w Profirity, firmie bezpieczeństwa danych i prywatności.
„Przez lata pracownicy byli przeszkoleni w poszukiwaniu literówek lub problemów z formatowaniem. Ta rada już nie ma zastosowania. Oszukali Chatgpt do zaprojektowania fałszywych identyfikatorów wojskowych, prosząc o„ przykładowe szablony ”. Wynik wyglądał na czyste, profesjonalne i przekonujące.
„Szkolenie bezpieczeństwa wymaga resetowania. Musimy nauczyć ludzi, aby skupić się na kontekście, intencjach i weryfikacji. Oznacza to zachęcanie zespołów do zwolnienia, sprawdzenia informacji nadawcy, potwierdzenia żądań za pośrednictwem innych kanałów i zgłaszania wszystkiego, co się czuje. Bez wstydu zadawania pytań” – dodał Williamson. „Po stronie technologii firmy powinny inwestować w uwierzytelnianie e-mail, odporne na phishing MFA i monitorowanie w czasie rzeczywistym. Zagrożenia są szybsze, mądrzejsze i bardziej przekonujące. Nasza obrona też musi być. A dla osób fizycznych? Zadbaj o to, dlaczego dostajesz wiadomość, co prosi, żebyś zrobił i jak możesz to bezpiecznie potwierdzić. Narzędzia są ewoluujące.
Jak chatboty AI pomagają hakerom celować w konta bankowe
Jak chronić się przed oszustwami napędzanymi AI
Zachowanie bezpieczeństwa w tym nowym środowisku wymaga Zarówno świadomość, jak i działanie. Oto kroki, które możesz teraz podjąć:
1) Zwolnij, sprawdź i użyj silnego antywirusa
Jeśli otrzymasz wiadomość e -mail, SMS -a lub połączenie, które wydaje się pilne, zatrzymaj się. Sprawdź żądanie, kontaktując się z nadawcą za pośrednictwem innego zaufanego kanału przed postępowaniem. Jednocześnie chroń swoje urządzenia za pomocą silnego oprogramowania antywirusowego, aby złapać złośliwe linki i pobieranie.
Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych.
Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń systemu Windows, Mac, Android iOS w Cyberguy.com/lockupyourtech
2) Skorzystaj z usługi usuwania danych osobowych
Zmniejsz ryzyko, szukając danych osobowych z witryn brokera danych. Usługi te mogą pomóc w usuwaniu wrażliwych szczegółów, z których oszuści często używają w atakach ukierunkowanych. Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę inteligentnym wyborem. Nie są tanie, podobnie jak twoja prywatność. Usługi te wykonują dla Ciebie całą pracę, aktywnie monitorując i systematycznie usuwając dane osobowe z setek stron internetowych. To daje mi spokój i okazało się najskuteczniejszym sposobem wymazania danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko oszustów, które odnieśli dane z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, utrudniając im celowanie w ciebie.
Sprawdź moje najlepsze typy dotyczące usług usuwania danych i uzyskaj bezpłatny skanowanie, aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie, odwiedzając Cyberguy.com/delete
Zdobądź bezpłatny skan, aby dowiedzieć się, czy Twoje dane osobowe są już w sieci: Cyberguy.com/freescan
3) Ostrożnie sprawdź szczegóły nadawcy
Spójrz na adres e -mail, numer telefonu lub uchwyt w mediach społecznościowych. Nawet jeśli wiadomość wygląda na wypolerowana, niewielkie niedopasowanie może ujawnić oszustwo.
4) Użyj uwierzytelniania wieloskładnikowego (MFA)
Włączyć coś Uwierzytelnianie wieloskładnikowe (MFA) dla twoich konta. Dodaje to dodatkową warstwę ochrony, nawet jeśli hakerzy ukradli twoje hasło.
5) Informuj oprogramowanie
Zaktualizuj swój system operacyjny, aplikacje i narzędzia bezpieczeństwa. Wiele aktualizacji luk w zabezpieczeniach, które hakerzy próbują wykorzystać.
6) Zgłoś podejrzane wiadomości
Jeśli coś się wydaje, zgłoś to zespołowi IT lub dostawcy e -maila. Wczesne zgłaszanie może zatrzymać szersze szkody.
7) Kwestionuj kontekst
Zadaj sobie pytanie, dlaczego otrzymujesz wiadomość. Czy to ma sens? Czy żądanie jest niezwykłe? Zaufaj swoim instynktom i potwierdź przed podjęciem działań.
Kliknij tutaj, aby uzyskać aplikację Fox News
Kluczowe wyniki Kurta
AI przepisuje zasady bezpieczeństwa cybernetycznego. Hakerzy z Korei Północnej i Chińczycy już korzystają z narzędzi takich jak Chatgpt, Claude i Gemini, aby włamać się do firm, tworzyć tożsamości i prowadzić skomplikowane oszustwa. Ich ataki są czystsze, szybsze i bardziej przekonujące niż kiedykolwiek wcześniej. Utrzymanie bezpieczeństwa oznacza pozostawanie czujni przez cały czas. Firmy muszą zaktualizować szkolenia i budować silniejszą obronę. Codziennie użytkownicy powinni zwolnić, kwestionować, co widzą, i podwójnie sprawdzają przed zaufaniem do jakiegokolwiek cyfrowego żądania.
Czy uważasz, że firmy AI robią wystarczająco dużo, aby powstrzymać hakerów od niewłaściwego wykorzystania swoich narzędzi, czy też odpowiedzialność zbyt mocno spadnie na codziennych użytkowników? Daj nam znać, pisząc do nas o Cyberguy.com/contact
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.