Next front in phishing wars

बिजनेस ईमेल समझौता, जिसने पिछले साल रैंसमवेयर को हटाकर शीर्ष वित्तीय रूप से प्रेरित हमले वेक्टर-धमकी देने वाले संगठन बन गए, को ट्रैक करना कठिन हो जाने की संभावना है। असामान्य सुरक्षा द्वारा की गई नई जांच से पता चलता है कि हमलावर फ़िशिंग ईमेल बनाने के लिए जनरेटिव एआई का उपयोग कर रहे हैं, जिसमें इस साल की शुरुआत में फायरब्रिक ऑस्ट्रिच नामक अभिनेता द्वारा असामान्य रूप से ध्वजांकित किए गए विक्रेता प्रतिरूपण हमले शामिल हैं।

असामान्य के अनुसार, ChatGPT और अन्य बड़े भाषा मॉडल का उपयोग करके, हमलावर सामाजिक इंजीनियरिंग मिसाइलों को तैयार करने में सक्षम होते हैं जो स्वरूपण मुद्दों, असामान्य वाक्य-विन्यास, गलत व्याकरण, विराम चिह्न, वर्तनी और ईमेल पतों जैसे लाल झंडों से घिरे नहीं होते हैं।

एब्नॉर्मल में मशीन लर्निंग के प्रमुख डैन शिबलर के अनुसार, फर्म ने अपने एआई मॉडल का उपयोग यह निर्धारित करने के लिए किया कि बाद में फ़िशिंग हमलों के रूप में पहचाने गए अपने ग्राहकों को भेजे गए कुछ ईमेल संभवतः एआई-जेनरेट किए गए थे। “जबकि हम अभी भी एआई-जनित ईमेल हमलों की सीमा को समझने के लिए एक पूर्ण विश्लेषण कर रहे हैं, असामान्य रूप से सभी हमलों के प्रतिशत के रूप में एआई संकेतकों के साथ हमलों की संख्या में असामान्य वृद्धि देखी गई है, विशेष रूप से पिछले कुछ हफ्तों में,” उन्होंने कहा। कहा।

करने के लिए कूद:

लालच के रूप में नकली फेसबुक उल्लंघनों का उपयोग करना

एब्नॉर्मल द्वारा नोट की गई एक नई रणनीति में आधिकारिक फेसबुक नोटिफिकेशन को स्पूफ करना शामिल है, जिसमें लक्ष्य को सूचित किया जाता है कि वे “सामुदायिक मानकों का उल्लंघन कर रहे हैं” और उनका पेज अप्रकाशित हो गया है। उपयोगकर्ता को तब एक लिंक पर क्लिक करने और एक अपील दर्ज करने के लिए कहा जाता है, जो एक फ़िशिंग पेज की ओर जाता है, जो उपयोगकर्ता क्रेडेंशियल्स की कटाई करता है, हमलावरों को लक्ष्य के फेसबुक पेज तक पहुंच प्रदान करता है, या डार्क वेब (चित्रा ए) पर बेचने के लिए।

चित्रा ए

नकली नोट का उदाहरण "व्यापार के लिए मेटा" एक लिंक होता है जो फ़िशिंग पेज पर ले जाता है।
“मेटा फॉर बिजनेस” का एक नकली नोट फ़िशिंग लक्ष्य को चेतावनी देता है कि उन्होंने फेसबुक नीतियों का उल्लंघन किया है, जिसके परिणामस्वरूप उनके पेज को हटा दिया गया है। घोटाला प्राप्तकर्ता को शामिल लिंक पर क्लिक करने और अपील दायर करने के लिए कहता है। वह लिंक वास्तव में एक फ़िशिंग पेज की ओर ले जाता है। छवि: असामान्य सॉफ्टवेयर

शिबलर ने कहा कि तथ्य यह है कि फेसबुक स्पूफ के भीतर का पाठ मेटा फॉर बिजनेस से अपेक्षित भाषा के लगभग समान है, यह सुझाव देता है कि कम परिष्कृत हमलावर सामान्य फ़िशिंग नुकसान से आसानी से बचने में सक्षम होंगे।

“ईमेल हमलों में जनरेटिव एआई का खतरा यह है कि यह खतरे के अभिनेताओं को तेजी से परिष्कृत सामग्री लिखने की अनुमति देता है, जिससे यह अधिक संभावना है कि उनके लक्ष्य को एक लिंक पर क्लिक करने या उनके निर्देशों का पालन करने में धोखा दिया जाएगा,” उन्होंने कहा कि एआई भी हो सकता है अधिक वैयक्तिकरण बनाने के लिए उपयोग किया जाता है।

“कल्पना करें कि क्या धमकी देने वाले अभिनेता अपने शिकार के ईमेल इतिहास या लिंक्डइन प्रोफ़ाइल सामग्री के स्निपेट्स को उनके चैटजीपीटी प्रश्नों के भीतर इनपुट कर रहे थे। ईमेल विशिष्ट संदर्भ, भाषा और लहजे को दिखाना शुरू कर देंगे, जिससे पीड़ित को उम्मीद है, बीईसी ईमेल को और भी भ्रामक बना देगा, ”उन्होंने कहा।

दिखने में फिश जैसा लेकिन हो सकता है डॉल्फ़िन

एब्नॉर्मल के अनुसार, फ़िशिंग कारनामों का पता लगाने में एक और जटिलता जो एआई को ईमेल बनाने के लिए इस्तेमाल करती है, में गलत सकारात्मक निष्कर्ष शामिल हैं। क्योंकि कई वैध ईमेल आम वाक्यांशों का उपयोग करके टेम्पलेट्स से बनाए जाते हैं, उन्हें एआई द्वारा फ़्लैग किया जा सकता है क्योंकि उनकी समानता एक एआई मॉडल भी उत्पन्न करेगी, विख्यात शिबलर ने कहा कि विश्लेषण कुछ संकेत देते हैं कि एक ईमेल एआई द्वारा बनाया गया हो सकता है, “और हम दुर्भावनापूर्ण इरादे को निर्धारित करने के लिए उस सिग्नल (हजारों अन्य के बीच) का उपयोग करते हैं।”

एआई-जनित विक्रेता समझौता, चालान धोखाधड़ी

एक अवैध भुगतान पोर्टल पर भुगतान का अनुरोध करने वाले इनवॉइस वाले वेंडरों को प्रतिरूपित करने के लिए जेनेरेटिव एआई द्वारा बनाए गए व्यापार ईमेल समझौता के असामान्य पाए गए उदाहरण।

एक मामले में जिसे असामान्य रूप से चिह्नित किया गया था, हमलावरों ने लक्ष्य कंपनी में एक कर्मचारी के खाते का प्रतिरूपण किया और फ़ाइल पर सीधे जमा जानकारी को अपडेट करने के लिए पेरोल विभाग को एक नकली ईमेल भेजने के लिए इसका इस्तेमाल किया।

शिबलर ने कहा कि, पारंपरिक बीईसी हमलों के विपरीत, एआई-जेनरेट किए गए बीईसी सैल्वो पेशेवर रूप से लिखे गए हैं। “वे औपचारिकता की भावना के साथ लिखे गए हैं जो एक व्यावसायिक मामले के आसपास अपेक्षित होंगे,” उन्होंने कहा। “प्रतिरूपित वकील भी एक वास्तविक जीवन कानूनी फर्म से है – एक विवरण जो ईमेल को वैधता का एक बड़ा अर्थ देता है और अपने शिकार को धोखा देने की अधिक संभावना बनाता है,” उन्होंने कहा।

एक को जानने के लिए: एआई को पकड़ने के लिए एआई का उपयोग करना

शिबलर ने कहा कि एआई ऑथरशिप का पता लगाने में एक मिरर ऑपरेशन शामिल है: एआई भविष्यवाणी इंजन के माध्यम से एलएलएम-जनित ईमेल टेक्स्ट चलाना यह विश्लेषण करने के लिए कि यह कितनी संभावना है कि एआई सिस्टम ईमेल में प्रत्येक शब्द का चयन करेगा।

इस संभावना का विश्लेषण करने के लिए कि शब्द के बाईं ओर दिए गए संदर्भ में ईमेल के प्रत्येक शब्द का अनुमान लगाया जा सकता है, असामान्य रूप से ओपन-सोर्स बड़े भाषा मॉडल का उपयोग किया जाता है। “यदि ईमेल में शब्दों की लगातार उच्च संभावना है (जिसका अर्थ है कि प्रत्येक शब्द एआई मॉडल के साथ अत्यधिक संरेखित है, मानव पाठ की तुलना में अधिक है), तो हम ईमेल को संभवतः एआई द्वारा लिखित रूप में वर्गीकृत करते हैं,” उन्होंने कहा। (चित्रा बी)।

चित्रा बी

एआई भविष्यवाणी इंजन के माध्यम से चलाए गए ईमेल विश्लेषण का एक उदाहरण आउटपुट, हरे और पीले रंग के साथ हाइलाइट किया गया।
ईमेल विश्लेषण का आउटपुट, हरे शब्दों के साथ एआई (शीर्ष 10 अनुमानित शब्दों में) के साथ अत्यधिक गठबंधन के रूप में आंका गया है, जबकि पीले शब्द शीर्ष 100 अनुमानित शब्दों में हैं। छवि: असामान्य सॉफ्टवेयर।

शिबलर ने चेतावनी दी कि क्योंकि कई वैध उपयोग के मामले हैं जहां कर्मचारी ईमेल सामग्री बनाने के लिए एआई का उपयोग करते हैं, दुर्भावना के संदेह पर सभी एआई-जनित ईमेल को ब्लॉक करना व्यावहारिक नहीं है। उन्होंने कहा, “इस तरह, तथ्य यह है कि एक ईमेल में एआई संकेतक का उपयोग दुर्भावनापूर्ण इरादे को इंगित करने के लिए कई अन्य संकेतों के साथ किया जाना चाहिए,” उन्होंने कहा कि फर्म ऐसे एआई डिटेक्शन टूल्स जैसे ओपनएआई डिटेक्टर और जीपीटीजेरो के माध्यम से आगे सत्यापन करती है।

“वैध ईमेल एआई-जेनरेट किए गए दिख सकते हैं, जैसे टेम्पलेटाइज्ड संदेश और मशीन अनुवाद, वैध एआई-जेनरेट किए गए ईमेल को पकड़ना मुश्किल बनाते हैं। जब हमारा सिस्टम किसी ईमेल को ब्लॉक करने का फैसला करता है, तो यह पहचान, व्यवहार और संबंधित संकेतकों का उपयोग करके एआई ने ईमेल उत्पन्न किया हो सकता है या नहीं, इसके अलावा बहुत सारी जानकारी शामिल करता है।

एआई फ़िशिंग हमलों का मुकाबला कैसे करें

असामान्य की रिपोर्ट ने सुझाव दिया कि संगठन एआई-आधारित समाधानों को लागू करते हैं जो अत्यधिक परिष्कृत एआई-जनित हमलों का पता लगा सकते हैं जिन्हें वैध ईमेल से अलग करना लगभग असंभव है। उन्हें यह भी देखना होगा कि एआई-जेनरेट किया गया ईमेल कब वैध है बनाम कब उसका दुर्भावनापूर्ण इरादा है।

रिपोर्ट में कहा गया है, “खराब एआई से लड़ने के लिए इसे अच्छे एआई के रूप में सोचें।” फर्म ने कहा कि सर्वश्रेष्ठ एआई-संचालित उपकरण ईमेल वातावरण में सामान्य व्यवहार को आधार बनाने में सक्षम हैं – विशिष्ट उपयोगकर्ता-विशिष्ट संचार पैटर्न, शैलियों और संबंधों सहित, केवल विशिष्ट (और प्रोटीन) समझौता संकेतकों की तलाश में। इसके कारण, वे उन विसंगतियों का पता लगा सकते हैं जो संभावित हमले का संकेत दे सकती हैं, भले ही विसंगतियां किसी मानव या एआई द्वारा बनाई गई हों।

“संगठनों को अच्छी साइबर सुरक्षा स्वच्छता का भी अभ्यास करना चाहिए, जिसमें कर्मचारियों को बीईसी जोखिमों के बारे में सतर्क रहने के लिए निरंतर सुरक्षा जागरूकता प्रशिक्षण लागू करना शामिल है,” शीब्लर ने कहा। “इसके अतिरिक्त, पासवर्ड प्रबंधन और बहु-कारक प्रमाणीकरण जैसी रणनीतियों को लागू करने से यह सुनिश्चित होगा कि यदि कोई हमला सफल होता है तो संगठन आगे की क्षति को सीमित कर सकता है।”

Similar Posts