إذا طلبت من روبوت (ChatGPT) أن يكتب رسالة بريد إلكتروني للتصيد الاحتيالي، سيرفض ذلك؛ كما سيشرح لك أضرار التصيد الاحتيالي، واصفًا إياه إنه نشاط ضار وغير قانوني يهدف إلى خداع الأفراد لتقديم معلومات حساسة مثل: كلمات المرور وأرقام بطاقات الائتمان والتفاصيل الشخصية، مضيفًا أنه كنموذج لغة يستند إلى الذكاء الاصطناعي في عمله قد بُرمج على تجنب الانخراط في أنشطة قد تضر الأفراد.
ومع ذلك؛ اكتشف الباحثون في شركة (Check Point Research) للأمن السيبراني أن روبوت (ChatGPT) لا يواجه مشكلة في إنشاء رسائل تصيد احتيالي سليمة بدون أخطاء إملائية أو نحوية، إذ استخدم الباحثون منصة (Codex) – التابعة لشركة (OpenAI) أيضًا وهي منصة تستند في عملها إلى الذكاء الاصطناعي لتوليد الأكواد البرمجية من النصوص – لإنشاء مستند Excel ضار، ثم طلبوا من ChatGPT كتابة رسالة بريد إلكتروني تتضمن المستند الضار. وكل ما تطلبه الأمر لإقناع ChatGPT بكتابة رسالة بريد إلكتروني للتصيد الاحتيالي هو اقتراح بأن يعتبر نفسه شركة استضافة ويب.
كما أشار تقرير من مجلة (New Scientist) إلى أن استخدام ChatGPT في إنشاء رسائل البريد الإلكتروني الاحتيالية يمكن أن يخفض تكاليف عصابات الجرائم الإلكترونية بنسبة تصل إلى 96%، وفقاً لموقع aitnews.
بالإضافة إلى ذلك؛ يُعد روبوت ChatGPT أهم موضوع مطروح في الويب المظلم حاليًا؛ إذ يناقش مجرمو الإنترنت كيفية استخدامه للاحتيال على المستخدمين. أي نعم؛ هناك وسائل حماية مضمنة في ChatGPT تهدف إلى منع استخدامه في عمليات الاحتيال، ولكن يمكن التحايل عليها.
وحذرت شركة (ESET) للأمن السيبراني من أن رسائل البريد الإلكتروني الاحتيالية هي قمة جبل الجليد، وأن مجرمي الإنترنت يمكنهم استخدام ChatGPT أو برنامج مشابه لإنشاء روبوتات دردشة مزيفة تمامًا لخداع مستخدمي الإنترنت وسرقة أموالهم.
لذلك سنستعرض اليوم أبرز العلامات التي تساعدك في اكتشاف رسائل البريد الإلكتروني الاحتيالية التي كتبها ChatGPT:
1- التواصل غير المرغوب فيه:
إذا ظهرت رسالة بريد إلكتروني في صندوق الوارد الخاص بك تدعي أنها من بنك أو أي شركة أخرى فجأة بدون أي أسباب تستدعى هذا التواصل، يجب أن تكون في حالة تأهب قصوى تلقائيًا.
2- الروابط والمرفقات:
كما ذكرنا سابقًا؛ فإن إحدى الطرق الكلاسيكية التي يستخدمها القراصنة لتحقيق غاياتهم هي تضمين روابط ضارة أو إرفاق ملفات ضارة برسائل البريد الإلكتروني، إذ يمكنهم إخفاء الملفات الضارة الخبيثة في ملفات، مثل: الصور ومقاطع الفيديو والمستندات والوثائق وما إلى ذلك، التي يمكن استخدامها لتثبيت برامج ضارة في جهازك.
3-طلبات الحصول على بيانات شخصية أو مالية:
يكمن الهدف النهائي لهجوم التصيد الاحتيالي في نقطتين؛ الأولى: إقناع المستلم بتثبيت برامج ضارة في أجهزته دون الانتباه إلى ذلك، والثانية: خداع المستلم وحمله على إدخال بياناته وهذه هي الحالة الشائعة في هجمات التصيد الاحتيالي.
4- أساليب الضغط:
تُعد تقنية (الهندسة الاجتماعية) واحدة من تقنيات التصيد الاحتيالي التقليدية، وهي ببساطة طريقة للتلاعب بالأفراد للكشف عن البيانات من خلال الإقناع واستغلال الخطأ البشري.
5- استغلال الأحداث الجارية أو حالات الطوارئ:
أسلوب آخر من أساليب الهندسة الاجتماعية الكلاسيكية هو الاستعانة بالأحداث الجارية أو حالات الطوارئ لإقناعك بالضغط على الروابط والملفات المرفقة، وهذا هو السبب في ارتفاع رسائل البريد الإلكتروني للتصيد الاحتيالي خلال أزمة كورونا (COVID-19) وأيضًا سبب نشر المجرمين عمليات الاحتيال بهدف جمع تبرعات بعد وقت قصير من غزو روسيا لأوكرانيا. لذلك كن دائمًا متشككًا في الرسائل التي تستغل الأحداث الجارية.
6- تحية غير مألوفة أو عامة:
يحاول القراصنة انتحال شخصية أفراد من منظمات شرعية في محاولة لبناء الثقة مع ضحاياهم، ولكنهم لا يعرفون دائمًا الأسلوب الصحيح الذي يجب استخدامه عند إرسال رسالة بريد إلكتروني.
تم أضافة تعليقك سوف يظهر بعد المراجعة