您现在的位置是:系统运维 >>正文
如何防范生成式AI的钓鱼邮件攻击
系统运维669人已围观
简介今年ChatGPT火爆全网,近年来AI人工智能取得了长足的进步,给各行各业带来了革命性的变化。然而,与任何技术一样,总是有人试图利用它来达到恶意目的。如今,黑客正在使用一种名为WormGPT的人工智能 ...
今年ChatGPT火爆全网,何防近年来AI人工智能取得了长足的范生进步,给各行各业带来了革命性的成式变化。然而,鱼邮与任何技术一样,攻击总是何防有人试图利用它来达到恶意目的。如今 ,范生黑客正在使用一种名为WormGPT的成式人工智能工具进行钓鱼和BEC邮件攻击。该工具基于OpenAI的鱼邮ChatGPT,专为恶意网络攻击而设计,对企业的攻击邮件安全构成重大威胁 。亿华云

近年来,何防AI人工智能取得了长足的范生进步,给各行各业带来了革命性的成式变化。然而 ,鱼邮与任何技术一样 ,攻击总是有人试图利用它来达到恶意目的 。如今 ,黑客正在使用一种名为WormGPT的人工智能工具进行钓鱼和BEC邮件攻击。该工具基于OpenAI的ChatGPT,专为恶意网络攻击而设计,对企业的云计算邮件安全构成重大威胁。
WormGPT基于复杂的生成式人工智能大模型 ,可以生成类似于人类创作的文本 。与此同时,它学习了邮件安全检测的相关数据 。这使得WormGPT创建的电子邮件不仅非常具有说服力,而且在躲避邮件安全检测上也很狡猾 ,显示出它在钓鱼和BEC邮件攻击方面的黑色潜力 。
尝试WormGPT研究团队最近通过一个与网络犯罪经常相关的知名在线论坛获得了WormGPT 。在论坛上 ,模板下载这个工具宣称自己是GPT模型的黑客版本,专门用于恶意活动 。
图1. 黑客论坛里提供的WormGPT工具
网页介绍宣称WormGPT的开发始于2021年,是基于GPTJ语言模型开发的人工智能模块 。它拥有多种功能,包括创建恶意代码 、无限字符支持、聊天记忆保留以及代码格式化能力等 。根据介绍,WormGPT基于各种数据源进行训练 ,高防服务器特别是侧重于学习与恶意软件相关的数据。然而,训练过程中使用的具体数据集并没有公开,而是被作者保密 。
图2. WormGPT工具的介绍
研究团队利用WormGPT进行了BEC攻击的测试,以全面评估与WormGPT相关的潜在危险。在其中一个实验中 ,团队指示WormGPT生成一封旨在迫使一个毫不知情的客户经理支付一份欺诈性发票的香港云服务器电子邮件。结果令人不安。WormGPT生成的电子邮件不仅极具说服力,而且使用了非常狡猾的语言,展示了其在钓鱼和BEC邮件攻击方面的潜力 。
图3. WormGPT创建BEC邮件
整体来看,WormGPT和大多数AI大模型一样 ,没有伦理边界或限制 。这个实验展示了像WormGPT这样的生成式人工智能技术对钓鱼和BEC邮件攻击行为有很大帮助,即使一个从未接触邮件攻击 ,并且不懂任何外语的免费模板人,也能随时构造针对世界上任何一个企业或个人的邮件攻击 。使用生成式人工智能为邮件攻击带来了以下一些优势 :
构造极具欺骗性的邮件内容:生成式人工智能可以创建内容和语法无可挑剔的电子邮件,使其看起来合法,降低了被标记为可疑的可能性。降低攻击的门槛:使用生成式人工智能降低了执行复杂BEC攻击的门槛。即使是技能有限的攻击者也可以使用这项技术,使其成为可广泛使用的黑客工具。如何防范生成式AI的邮件攻击人工智能的发展虽然推动了各个行业的进步,但同时也带来了新的问题。企业可以通过如下一些预防措施来防范生成式AI的邮件安全攻击 :
企业员工培训:企业应该制定、开发 、并定期更新相关的培训计划 ,定期组织钓鱼邮件演练,应对BEC攻击 ,尤其是那些由人工智能增强的攻击。通过培训课程来教育员工有关钓鱼和BEC邮件威胁的知识,AI如何被用于增强这些威胁,以及攻击者经常采用的策略。与此同时 ,应定期进行钓鱼邮件演练,测试员工的安全意识;定期检查安全防护设备:确保邮件安全网关、邮件安全沙箱等邮件安全防护设备的策略配置正确且生效,并确保邮件安全网关 、邮件安全沙箱等设备的防护库已升级到最新版本;验证发件人身份:在回复或提供任何敏感信息之前 ,细心验证发件人的身份。确保邮件地址和发件人姓名与正式机构或公司的信息相符;鼓励员工报告可疑邮件:如果员收到可疑的钓鱼邮件,应及时将其报告给您的组织或相关机构,以帮助企业采取适当的行动保护其他员工;警惕紧急情况:钓鱼邮件常常试图制造紧急情况,以迫使受害者匆忙采取行动 。要保持冷静 ,不要受到威胁或诱惑;防止个人和邮件信息泄露:尽量不要在公开的论坛 、社交媒体或不受信任的网站上泄露个人和邮件信息。攻击者可能会利用这些信息来制作更具针对性的钓鱼邮件;定期备份数据 :通过邮件归档产品定期备份您的重要数据,并将备份存储在安全的地方。这样,即使您受到钓鱼邮件攻击,并造成了数据损坏的情况下 ,您仍然可以恢复您的数据验证财务交易 :如果收到涉及财务交易的电子邮件 ,避免通过邮件直接响应。相反,通过银行官方网站 、银行柜台、财务部同事等安全渠道来验证交易Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/612e599382.html
相关文章
联合健康集团遭受的勒索软件攻击表明供应链受到攻击的原因
系统运维攻击者希望迅速制造混乱,迫使受害者迅速支付异常高额的赎金。在人命攸关的情况下,医疗供应链是首要目标。联合医疗集团以比特币支付了2200万美元的赎金,比特币在数字货币区块链上可见。BlackCat,或A ...
【系统运维】
阅读更多安全专家对 SSH 漏洞感到恐慌
系统运维SSH 中触发的漏洞可以允许黑客接管服务器。安全专家感到恐慌。这次攻击可能持续了两年多,需要大量的资源和技术技能。在过去的几个月里,每个人都在谈论 SSH 中触发的漏洞。通常对它的描述相当复杂。这只是 ...
【系统运维】
阅读更多云计算监控减少网络安全事件的五种方法
系统运维当企业没有对其IT基础设施采取足够的保护措施时,就会发生网络安全事件。网络罪犯利用其漏洞注入恶意软件或提取敏感信息。许多这样的漏洞存在于使用云计算平台进行操作的企业中。云计算使企业在市场上更具生产力、 ...
【系统运维】
阅读更多