Потенциальные угрозы неограниченных языковых моделей для шифрования отрасли и стратегии реагирования

robot
Генерация тезисов в процессе

Двусторонний меч искусственного интеллекта: потенциальная угроза неограниченных языковых моделей для шифрования индустрии

С быстрым развитием технологий искусственного интеллекта, от серии GPT до продвинутых моделей, таких как Gemini, происходят глубокие изменения в нашем рабочем и жизненном укладе. Однако за этим технологическим прогрессом постепенно возникает тревожная проблема — появление неограниченных или злонамеренных крупных языковых моделей и их потенциальные риски.

Неограниченные языковые модели - это модели, которые намеренно спроектированы, модифицированы или "взломаны" с целью обойти встроенные механизмы безопасности и этические ограничения основных моделей. Хотя основные разработчики обычно вкладывают значительные ресурсы в предотвращение злоупотреблений моделями для создания вредоносного контента или предоставления незаконных инструкций, в последние годы некоторые лица или организации начали искать или разрабатывать неограниченные модели в недобросовестных целях. В этой статье будут рассмотрены типичные примеры таких неограниченных языковых моделей, проанализированы их потенциальные способы злоупотребления в сфере шифрования, а также обсуждены связанные с ними проблемы безопасности и стратегии реагирования.

Пандора: как неограниченные большие модели угрожают безопасности шифрования индустрии?

Угрозы неограниченных языковых моделей

Задачи, которые раньше требовали профессиональных навыков, такие как написание вредоносного кода, создание фишинговых писем или планирование мошенничества, теперь могут быть легко выполнены обычными людьми без опыта программирования с помощью неограниченных языковых моделей. Злоумышленнику достаточно получить веса и исходный код открытой модели, а затем использовать набор данных с вредоносным содержанием, предвзятыми высказываниями или незаконными инструкциями для дообучения, чтобы создать индивидуализированный инструмент атаки.

Эта модель несет в себе множество рисков:

  1. Нападающие могут «настраивать» модели для конкретных целей, создавая более обманчивый контент, чтобы обойти обычные модели проверки контента и ограничения безопасности.
  2. Модель может быть использована для быстрого создания кодовых вариантов фишинговых сайтов или для индивидуальной настройки мошеннических текстов для различных социальных платформ.
  3. Доступность и модифицируемость открытых моделей способствовали формированию и распространению подпольной экосистемы ИИ, создавая благоприятные условия для незаконной торговли и разработки.

Типичные неограниченные языковые модели и их потенциальное злоупотребление

Некоторый вредоносный языковой модель

Это вредоносная языковая модель, которая открыто продается на подпольных форумах. Разработчики явно заявляют, что у нее нет никаких моральных ограничений. Она основана на некоторых открытых моделях и обучена на большом количестве данных, связанных с вредоносным ПО. Пользователи могут получить доступ к ней, заплатив низкую цену. Самое печально известное применение этой модели — создание высокореалистичных и убедительных коммерческих писем для атак с использованием фишинга.

Типичные способы злоупотребления в сценах шифрования включают:

  • Генерация фишинговых писем/сообщений: имитация запросов на "верификацию аккаунта" от криптовалютных бирж, кошельков или известных проектов, чтобы заставить пользователей нажимать на вредоносные ссылки или раскрывать свои приватные ключи/мнемонические фразы.
  • Написание вредоносного кода: помощь менее опытным атакующим в создании вредоносного кода, который может красть файлы кошельков, мониторить буфер обмена, записывать нажатия клавиш и т.д.
  • Автоматизация мошенничества: автоматический ответ потенциальным жертвам, направляющий их к участию в ложных аирдропах или инвестиционных проектах.

Некоторый контент модели темной сети

Это языковая модель, специально обученная на данных темного интернета (таких как форумы, черный рынок, утечка данных), изначально предназначенная для того, чтобы помочь исследователям в области кибербезопасности и правоохранительным органам лучше понимать экосистему темного интернета, отслеживать незаконную деятельность, выявлять потенциальные угрозы и получать информацию о угрозах.

Несмотря на то, что изначально его проектировалась с положительной целью, если злоумышленники получат доступ к чувствительной информации о данных из темной сети, методах атак, незаконных торговых стратегиях и т.д., или используют подобные технологии для обучения неограниченных больших моделей, последствия могут быть катастрофическими. Потенциальные способы злоупотребления в сценах шифрования включают:

  • Проведение точного мошенничества: сбор информации о пользователях шифрования и командах проектов для социального мошенничества.
  • Имитация преступных методов: воспроизводство зрелых стратегий кражи криптовалюты и отмывания денег в даркнете.

некоторая модель сетевого мошенничества

Это усовершенствованная версия вредоносной модели с более широкими возможностями, которая в основном продается в темной сети и на форумах хакеров. Типичные способы злоупотребления в контексте шифрования включают:

  • Поддельные шифрования проекты: создание поддельных белых книг, официальных сайтов, дорожных карт и маркетинговых материалов для проведения ложных ICO/IDO.
  • Массовое создание фишинговых страниц: быстрое создание страниц входа, имитирующих известные шифрование биржи или интерфейсы подключения кошельков.
  • Активность ботов в социальных сетях: массовое создание поддельных комментариев и рекламы, способствующих мошенническим токенам или очернению конкурирующих проектов.
  • Социальная инженерия: этот чат-бот может имитировать человеческий разговор, устанавливая доверие с неосведомленными пользователями, побуждая их непреднамеренно раскрывать конфиденциальную информацию или выполнять вредоносные действия.

Некоммерческий AI помощник без моральных ограничений

Это ИИ-чат-бот, который явно не имеет моральных ограничений, и типичные способы его злоупотребления в шифровании включают:

  • Расширенная фишинг-атака: создание высокореалистичных фишинговых писем, выдающих себя за уведомления о ложных запросах KYC, предупреждениях безопасности или уведомлениях о заморозке счетов от основных бирж.
  • Генерация вредоносного кода смарт-контрактов: без знаний программирования злоумышленники могут быстро создавать смарт-контракты, содержащие скрытые задние двери или мошенническую логику, для проведения схем Rug Pull или атак на DeFi-протоколы.
  • Полиморфный шифрование криптовалютный кражник: генерирует вредоносное ПО с возможностью постоянной деформации, предназначенное для кражи файлов кошельков, приватных ключей и мнемонических фраз. Его полиморфные характеристики затрудняют обнаружение традиционным программным обеспечением безопасности, основанным на сигнатурах.
  • Атаки социальной инженерии: с использованием AI сгенерированных скриптов, злоумышленники могут развернуть ботов на социальных платформах, чтобы заманить пользователей участвовать в фальшивом NFT-минтинге, аирдропах или инвестиционных проектах.
  • Глубокая подделка мошенничества: в сочетании с другими инструментами ИИ может использоваться для генерации поддельных голосов основателей, инвесторов или руководителей биржи криптовалют, что позволяет осуществлять телефонные мошенничества или атаки на коммерческую электронную почту.

Некоторый платформа доступа без проверки

Это платформа, предоставляющая доступ к множеству языковых моделей, включая некоторые с меньшими ограничениями или менее строгой цензурой. Она позиционирует себя как открытые ворота для пользователей, исследующих возможности различных языковых моделей, предлагая передовые, точные и нецензурированные модели для создания по-настоящему неограниченного опыта ИИ, но также может быть использована злоумышленниками для генерации вредоносного контента. Риски этой платформы включают:

  • Обход цензуры для создания вредоносного контента: злоумышленники могут использовать модели с меньшими ограничениями на платформе для создания шаблонов фишинга, ложной рекламы или атакующих идей.
  • Снижение порога доступа к подсказкам: даже если злоумышленник не обладает глубокими навыками "джейлбрейка" подсказок, он все равно сможет легко получить изначально ограниченный вывод.
  • Ускоренная итерация атакующих сценариев: злоумышленники могут использовать эту платформу для быстрого тестирования реакции различных моделей на вредоносные команды, оптимизируя мошеннические скрипты и методы атак.

Заключение

Появление неограниченных языковых моделей знаменует собой новый парадигм атак, с которыми сталкивается кибербезопасность, отмеченные большей сложностью, масштабируемостью и автоматизацией. Эти модели не только снижают порог атаки, но и приносят более скрытые, более обманчивые новые угрозы.

В этой постоянно эскалирующей игре атаки и защиты все стороны безопасной экосистемы могут справиться с будущими рисками только путем совместных усилий: с одной стороны, необходимо увеличить инвестиции в технологии обнаружения, разрабатывать решения, способные идентифицировать и блокировать фишинговый контент, генерируемый вредоносными языковыми моделями, уязвимости смарт-контрактов и вредоносный код; с другой стороны, также следует способствовать развитию возможностей защиты моделей от взлома и исследовать механизмы водяных знаков и отслеживания, чтобы в ключевых сценариях, таких как финансы и генерация кода, можно было отслеживать источники вредоносного контента; кроме того, необходимо создать эффективные этические нормы и механизмы регулирования, чтобы ограничить разработку и злоупотребление вредоносными моделями на корневом уровне.

Пандора: как неограниченные большие модели угрожают безопасности шифрования?

GPT8.71%
DEFI-6.51%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
LayoffMinervip
· 07-23 01:51
Ужасно. Я думал, еды не осталось, а Хакер снова пришел.
Посмотреть ОригиналОтветить0
NFT_Therapyvip
· 07-22 01:59
Ой, AI так силен?
Посмотреть ОригиналОтветить0
SilentObservervip
· 07-22 01:52
Слишком много ловушек... Методы мошенничества действительно разнообразны.
Посмотреть ОригиналОтветить0
MetaverseVagrantvip
· 07-22 01:46
Игроки Блокчейна не испытывают ли при этом риск панику?
Посмотреть ОригиналОтветить0
FlatlineTradervip
· 07-22 01:41
Хе-хе, помощник хакера новой эпохи пришел.
Посмотреть ОригиналОтветить0
  • Закрепить