كيف يمكن أن يتحول تشات جي بي تي إلى مصدرٍ للهجمات الإلكترونية؟

الأثنين 08 رجب 1444ھ الأثنين 30 يناير 2023م
فيسبوك
تويتر
واتساب
تيليجرام
لينكدإن
المحتوى
أطلقت شركة “أوبن إيه آي” بوت الدردشة “تشات جي بي تي” في نهاية نوفمبر من العام الماضي. وهو نظام قائمٌ على الذكاء الاصطناعي يستطيع الرد على الاستفسارات وإنشاء نصوص باللغة الطبيعية، والذي يمكن استخدامه للمقالات ورسائل البريد الإلكتروني والمقالات وغيرها الكثير. وهذا ما حدا بالمستخدمين إلى استكشافه كلٌّ حسب مجاله واهتماماته. لكنّ قدرات “تشات جي بي تي” حرّكت مخاوف لدى خبراء الأمن الرقمي من إمكانية استخدامه لأغراض ضارة وتحويله إلى مصدر لشنّ هجمات إلكترونية. وقد ظهرت بالفعل بعض الأمثلة الواقعية على استخدام “تشات جي بي تي” من قبل قراصنة الانترنت في هذا الجانب. فما هي الطرق التي يمكن من خلالها توظيف “تشات جي بي تي” في الهجمات السيبرانية؟

1. كتابة برمجيات ضارة

هي برامج خبيثة تمّ تصميمها لإلحاق الضرر بشكلٍ متعمّد بالأجهزة والأنظمة الحاسوبية. وإذا كان بإمكان “تشات جي بي تي” كتابة التعليمات البرمجية (Coding) فإنه يستطيع أيضًا كتابة البرمجيات الضارّة. وهذا ليس مجرد احتمال نظري. ففي يناير من العام الحالي، اكتشفت شركة أمن سيبرانية تدعى “شيك بوينت ريسيرش” (Check Point Research) أنّ القراصنة قاموا بالفعل باستخدام “تشات جي بي تي” لكتابة البرمجيات الخبيثة بل والتفاخر فيها على منتديات الويب المظلمة. وقد تمّ استخدام “تشات جي بي تي” لإعادة إنشاء برمجيات ضارة قائمة على لغة البرمجة “بايثون” (Python) في منشوراتٍ بحثية معينة. وعندما اختبر باحثو الشركة البرنامج الخبيث كان القرصان يقول الواقع كما هو:”إنّ البرامج الضارة التي تم إنشاؤها بواسطة تشات جي بي تي قد فعلت بالضبط ما صُمّمت من أجله!”.

2. إنشاء رسائل التصيد الاحتيالي (Phishing)

على الرغم من قوة عامل تصفية البريد العشوائي، لا تزال رسائل التصيد الاحتيالية تتسلّل عبر الثغرات. وهي أحد أنواع الهجمات الإلكترونية التي تقوم على انتحال المحتالين أو المخترِقين لحساب جهةٍ أو شخص ما من أجل سرقة البيانات الشخصية. وهناك الكثير مما يمكن أن يفعله القراصنة من خلال “تشات جي بي تي” في هذا الإطار. فمن خلال الأوامر والاقتراحات الصحيحة، يمكن لبوت الدردشة إنشاء رسائل بريد إلكتروني إحتيالية مقنعة قد تدفع المستخدمين ليقعوا ضحايا لهذا النوع من الهجمات. وقد وضعت شركة “أوبن إيه آيه” ضوابط معمول بها لمنع استخدام “تشات جي بي تي” لأغراضٍ ضارة من هذا النوع. فعلى سبيل المثال، إذا تمّ الطلب من البرنامج كتابة بريد إلكتروني تصيدي ينتحل شخصية مصرفٍ ما، فإنّ الرد سيكون أنه “لا يمكن تلبية الطلب من غير القانوني وغير الأخلاقي كتابة بريد إلكتروني احتيالي ينتحل شخصية أحد البنوك”. إلّا أنّ ذلك لا يمنع على الإطلاق إمكانية إنشاء محتوى إحتيالي من خلال “تشات جي بي تي”. وهذا ما تؤكّده دراسة مختبر “With Secure” التي ذكرت أنّ نماذج اللغات الكبيرة التي يستعين بها البرنامج تعدّ مناسبة لبناء هجمات التصيد الدقيق، حيث يمكن لهذه النماذج أن تقوم بإرسال رسائل مزيفة مشابهة لنمط كتابة البشر.

3. بناء مواقع الويب الاحتيالية

إذا قمتَ فقط بالبحث في محرك جوجل عن “إنشاء موقع ويب باستخدام بوت الدردشة تشات جي بي تي” ستظهر لك في نتائج البحث مجموعة من البرامج التعليمية التي تشرح بالتفصيل كيفية القيام بذلك. صحيحٌ أن هذه قد تكون أخبار جيدة لأيّ شخصٍ يرغب في إنشاء موقع إلكتروني من الصفر، إلّا أنه سيكون موضع استغلالٍ من قبل مجرمي الإنترنت أيضًا. فما الذي يمنعهم من استعمال تشات جي بي تي من أجل بناء مجموعة من المواقع الوهمية، أو الصفحات الاحتيالية؟
إنّ الاحتمالات بهذا الخصوص لا حصر لها. إذ يمكن لمجرمي الإنترنت والقراصنة القيام باستنساخ موقع ويب موجود من خلال الاستعانة بـ “تشات جي بي تي” ومن ثم تعديله، أو بناء مواقع تجارة إلكترونية مزيفة، أو حتى تشغيل مواقع بها عمليات احتيال وابتزاز الإلكتروني، وما إلى ذلك.

4. نشر الأخبار الكاذبة

أصبحت المعلومات المضلّلة عبر الإنترنت قضية رئيسية في السنوات الأخيرة. وتنتشر الأخبار الزائفة كالنار في الهشيم على منصات التواصل الاجتماعي. وغالبًا ما يقع الأشخاص ضحية القصص المضلّلة والمختلَقة ويساعدون في نشرها. يمكن أن يكون لهذا السلوك عواقب وخيمة في الحياة الواقعية، وقد تؤدي أدوات مثل “تشات جي بي تي” إلى تفاقم المشكلة. ذلك أنّ بوت الدردشة لديه إجابات قد تكون صحيحة ولكن هذا لا يكون دائمًا. إنّ الأطراف الفاعلة في التهديد من هذا الجانب قد يكون لديها الإمكانية في الاستعانة بـ “تشات جي بي تي” وإنشاء آلاف القصص الإخبارية المزيفة، ونشر المحتوى الكاذب على منصات التواصل الاجتماعي. ولنا أن نتخيّل حجم التضليل الذي يمكن أن يقع بسبب ذلك.

يمكن القول إنّ وقوع “تشات جي بي تي” في الأيدي الخطأ قد يصبح خطيرًا بالفعل لا سيّما في مجال الأمن السيبراني. بل قد يفتح الباب على هجمات سيبرانية معقّدة وهذا يتطلّب دراية وفهمٍ أعمق للنقاط المشتركة بين الأدوات المستندة على الذكاء الاصطناعي والأمن السيبراني وذلك في محاولةٍ لردع مثل هذا النوع من التهديدات الأمنية المتقدمة.
نشرة فهم البريدية
لتبقى على اطلاع دائم على كل ما هو جديد مما تقدمه منصة فهم، انضم لنشرتنا البريدية.
باحث في مجال الذكاء الاصطناعي. كاتب تقني. يرتكز عمله المهني على توفير المهارات الإستراتيجية لدعم وفهم تقنية الذكاء الاصطناعي في المنطقة العربية. أنجز العديد من الدراسات والمقالات العلمية في الذكاء الاصطناعي، وتركّز أبحاثه على التأثير الحقيقي لهذه التقنية في مختلف المجالات.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *