Microsoft

Microsoft تحذر كوريا الشمالية تستخدم ذكاء صناعي للتسلل للشركات

حذرت شركة Microsoft من أن عمليات North Korea تستخدم أدوات الذكاء الاصطناعي لتأمين وظائف عن بُعد في شركات التكنولوجيا الغربية بهويات مزيفة. ويستغل المهاجمون هذه الوظائف للوصول إلى أنظمة الشركات وتحويل الأرباح إلى الدولة.

تفاصيل التحايل

Microsoft: تعتمد عمليات التسلل على مزج هويات مزيفة مع تقنيات الذكاء الاصطناعي لتقليد الموظفين الشرعيين وتحقيق أرباح مالية مع الحفاظ على الولوج المستمر للشبكات.

  • يقوم المتسللون بتقديم طلبات لوظائف عن بُعد في مجالات تطوير البرمجيات أو تكنولوجيا المعلومات باستخدام هويات مسروقة أو صناعية.
  • في بعض الحالات، يساعد وسطاء محليون على إقامة حضور فعلي لتسهيل عملية التوظيف.
  • تستخدم برامج تعديل الصوت أثناء المقابلات لإخفاء اللكنات وتقديم المرشحين على أنهم من دول غربية.
  • تُستخدم تطبيقات التعديل على الصور مثل FaceSwap لإنشاء صور شخصية احترافية ضمن الهويات المزيفة.
  • تولد أدوات الذكاء الاصطناعي سير ذاتية ورسائل تغطية مخصصة لكل وظيفة، وتحلل متطلبات الوظائف على منصات مثل Upwork لضمان التوافق مع المتطلبات.
  • بعد التوظيف، يُستعين بالذكاء الاصطناعي لمواصلة العمل، مثل كتابة الرسائل، وترجمة الاتصالات الداخلية، وتوليد أكواد برمجية، للحفاظ على مظهر العمل الشرعي.
  • ترتبط هذه الأنشطة بمجموعات إلكترونية كورية شمالية مثل Jasper Sleet وCoral Sleet، وتجمع بين أهداف مالية والوصول طويل المدى لأنظمة الشركات.

الأهداف المستقبلية والتحديات

تكشف Microsoft عن زيادة دمج الذكاء الاصطناعي في العمليات السيبرانية، بما في ذلك الاستطلاع، والهندسة الاجتماعية، وتطوير البرمجيات الضارة، مما يجعل كشف التسلل أصعب ويزيد الحاجة لإجراءات أمان متقدمة.

  • تعزيز الأمن السيبراني للشركات لمنع التسلل باستخدام هويات مزيفة.
  • تطوير أنظمة مراقبة لكشف استخدام الذكاء الاصطناعي في التلاعب بالوظائف عن بُعد.
  • تدريب فرق تقنية المعلومات على التهديدات الحديثة الناتجة عن المزيج بين الذكاء الاصطناعي والهندسة الاجتماعية.
  • اتخاذ إجراءات سريعة لتعطيل الحسابات والبنية التحتية المستخدمة في عمليات الاحتيال.
  • توسيع التعاون بين شركات التكنولوجيا والحكومات لمواجهة هذه التهديدات العابرة للحدود.

في النهاية، يظهر هذا التحذير من Microsoft كيف يمكن للذكاء الاصطناعي أن يُستغل في الهجمات السيبرانية المعقدة، ويؤكد الحاجة الماسة لتعزيز الأمان الرقمي في بيئات العمل عن بُعد.

مقالات مشابهة