AI ile çalışan sosyal mühendislik: yardımcı araçlar ve teknikler


AI ile çalışan sosyal mühendislik

Sosyal mühendislik, üretken yapay zeka hızında hızla ilerliyor. Bu, kötü aktörlere organizasyonları araştırmak, kapsamlamak ve sömürmek için birçok yeni araç ve teknik sunmaktadır. Son zamanlarda yapılan bir iletişimde FBI şunları söyledi: ‘Teknoloji gelişmeye devam ettikçe, siber suçlular’ taktikleri de. ‘

Bu makale, bu genli yakıtlı ivmenin bazı etkilerini araştırmaktadır. Ve savunmaları yönetmek ve güvenlik açıklarını azaltmaktan sorumlu BT liderleri için ne anlama geldiğini inceler.

Daha fazla gerçekçilik, daha iyi taklit ve çok dilli saldırı senaryoları

Geleneksel sosyal mühendislik yöntemleri genellikle hedefin bildiği birini taklit etmeyi içerir. Saldırgan, iletişim kurmak için e -postanın arkasına saklanabilir ve başarılı bir ihlal şansını artırmak için bazı psikolojik tetikleyiciler ekleyebilir. Belki acilen hareket etme talebi, bu nedenle hedefin şüpheleri duraklatma ve geliştirme olasılığı daha düşüktür. Veya e -postanın bir çalışanın CEO’sundan gelmesi, çalışanın otoriteye saygı duyulmasını umarak mesajı sorgulamayacakları anlamına gelir.

Ses kullanıyorsanız, saldırgan bunun yerine hedefin konuşmadığı (ve sesi tanıyacağı) biri gibi davranabilir. Belki başka bir departmandan veya harici ortaktan geliyormuş gibi davranmak.

Tabii ki, bu yöntemler genellikle hedef bir şekilde kimliklerini doğrulamak istediğinde parçalanır. Görünüşlerini kontrol etmek ister veya gerçek zamanlı bir sohbette nasıl yazdıkları.

Ancak, şimdi Genai konuşmaya girdiğine göre işler değişti.

Deepfake videolarındaki artış, rakiplerin artık klavyelerin arkasına saklanması gerekmediği anlamına geliyor. Bunlar, bir kişinin davranışlarını ve konuşmasını analiz etmek ve yeniden yaratmak için gerçek kayıtları harmanlar. O zaman bu sadece bir şey söylemeye veya saldırganın söylediklerini ve kameranın önünde yaptığını yeniden üreten dijital bir maske olarak kullanma konusunda derinlemeyi yönlendirmenin bir örneğidir.

Dijital ilk çalışmalardaki artış, uzak çalışanların sanal toplantılara alışkın olduğu, olası uyarı işaretlerini açıklamanın daha kolay olduğu anlamına geliyor. Doğal olmayan hareketler mi yoksa ses biraz farklı mı? Kötü bir bağlantıda suçlayın. Yüz yüze konuşarak bu, ‘görmenin inandığını’ düşünmek için doğal içgüdümüzü destekleyen bir özgünlük katmanı ekler.

Ses klonlama teknolojisi, saldırganların da herhangi bir sesle konuşabileceği anlamına gelir ve Vishing olarak da bilinen sesli kimlik avı, saldırılar. Bu teknolojinin artan yeteneği, Open AI’nın bankaların ‘banka hesaplarına ve diğer hassas bilgilere erişmek için bir güvenlik önlemi olarak sese dayalı kimlik doğrulamasını aşamalı olarak kaldırmaya’ başlama önerisine yansıtılmaktadır.

Metin tabanlı iletişim de Genai ile dönüştürülür. LLM’lerin yükselişi, kötü niyetli aktörlerin yerli hoparlör düzeyinde çalışmasına izin verir ve çıktılar daha fazla akıcılık için bölgesel lehçeler üzerinde eğitilebilir. Bu, sosyal mühendislik saldırıları için yeni pazarların kapısını açar ve hedefleri seçerken dil artık bir engelleyici değildir.

Genai ile yapılandırılmamış OSINT’e sipariş getirmek

Birisi çevrimiçi ise, bir yerde dijital bir ayak izi bırakmış olacaklar. Ne paylaştıklarına bağlı olarak, bu bazen onları taklit etmek veya kimliklerinden ödün vermek için yeterli bilgi ortaya çıkarmak için yeterli olabilir. Doğum günlerini Facebook’ta paylaşabilir, iş yerlerini LinkedIn’de yayınlayabilir ve evlerinin, ailelerinin ve hayatlarının resimlerini Instagram’a koyabilirler.

Bu eylemler, bağlı oldukları bireylere ve kuruluşlara sosyal mühendislik saldırıları ile kullanmak için profiller oluşturmanın yollarını sunar. Geçmişte, tüm bu bilgileri toplamak uzun ve manuel bir süreç olacaktır. Her sosyal medya kanalını aramak, insanların yayınları ve kamuya açık bilgiler arasındaki noktalara katılmaya çalışmak.

Şimdi, AI tüm bunları hiperspeed’de yapabilir, yapılandırılmamış veriler için interneti ovuşturabilir, olası tüm eşleşmeleri almak, organize etmek ve sınıflandırmak için. Bu, birisinin fotoğrafını yüklemenin ve arama motorunun çevrimiçi göründükleri tüm yerleri bulmasına izin vermenin mümkün olduğu yüz tanıma sistemleri de dahildir.

Dahası, bilgiler herkese açık olarak mevcut olduğundan, bu bilgilere anonim olarak erişmek ve toplamak mümkündür. Ücretli genai araçlarını kullanırken bile, çalıntı hesaplar karanlık web’de satılıyor ve saldırganlara etkinliklerini, kullanımlarını ve sorgularını gizlemek için başka bir yol sunuyor.

Veri Troves Troue of Tahmine Dönüşüm

Büyük ölçekli veri sızıntıları, 2021’de tehlikeye atılan (doğum günleri, telefon numaraları, konumlar dahil) 533 milyondan fazla Facebook kullanıcısından, 2024’te hassas bilgilere sahip 3 milyardan fazla Yahoo kullanıcısına kadar modern dijital yaşamın bir gerçeğidir. , bu miktarda veri troves için manuel olarak elemek pratik veya mümkün değildir.

Bunun yerine, insanlar artık yüksek miktarda içerikle özerk bir şekilde sıralamak için Genai araçlarını kullanabilirler. Bunlar, gasp, özel tartışmaları silahlandırmak veya belgelerde gizlenmiş fikri mülkiyeti çalmak gibi kötü bir şekilde kullanılabilecek verileri bulabilir.

AI ayrıca, tel transferleri ve gizli tartışmalar da dahil olmak üzere farklı taraflar arasında suçlayıcı bağlantılar kurmak için belgelerin yaratıcılarını (adlandırılmış varlık tanıma biçimi kullanarak) eşler.

Birçok araç açık kaynaktır ve kullanıcıların eklentiler ve modüllerle özelleştirmesine izin verir. Örneğin, Recon-ng, e-posta hasadı ve OSINT toplama gibi kullanım durumları için yapılandırılabilir. Kırmızı Reaper gibi diğer araçlar kamuya açık kullanım için değildir. Bu, kuruluşlara karşı kullanılabilecek hassas bilgileri tespit etmek için yüz binlerce e -postayı eleme yapabilen bir casusluk yapay zekasıdır.

Genai Genie şişenin dışında – işiniz maruz kalıyor mu?

Saldırganlar artık interneti bir veritabanı olarak kullanabilir. Sadece ad, e -posta adresi veya görüntü gibi bir başlangıç ​​noktası olarak bir veriye ihtiyaçları vardır. Genai işe başlayabilir, benimkine gerçek zamanlı sorgular çalıştırabilir, ortaya çıkarabilir ve bağlantıları ve ilişkileri işleyebilir.

O zaman bu, genellikle ölçekte ve özerk bir şekilde koşmak için istismarlar için uygun aracı seçmekle ilgilidir. İster derin pasaj videoları ve sesli klonlama ister LLM tabanlı konuşma odaklı saldırılar olsun. Bunlar, gerekli bilgiye sahip belirli bir grup uzmanla sınırlı olurdu. Şimdi, manzara, siber suçlular için sıkı çalışmanın çoğunu yapan ‘bir hizmet olarak hackleme’ yükselişiyle demokratikleştirildi.

Peki kuruluşunuz hakkında hangi potansiyel olarak uzlaşmacı bilgilerin mevcut olduğunu nasıl bilebilirsiniz?

Size söyleyen bir tehdit izleme aracı oluşturduk. İnternetin her köşesini tarar, orada hangi verilerin olduğunu bildirir ve etkili saldırı bahaneleri oluşturmak için kullanılabilir, böylece bir saldırgan önce harekete geçebilirsiniz.


Bu makaleyi ilginç mi buldunuz? Bu makale, değerli ortaklarımızdan birinin katkıda bulunan bir parçasıdır. Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link