Потенційні загрози та стратегії реагування на шифрування в умовах необмежених мовних моделей

robot
Генерація анотацій у процесі

Двосічний меч штучного інтелекту: потенційні загрози безмежних мовних моделей для шифрування індустрії

З розвитком технологій штучного інтелекту, від серії GPT до таких передових моделей, як Gemini, які постійно з'являються, глибоко змінюючи наші способи роботи та життя. Проте, на тлі цього технологічного прогресу виникає тривожне питання — поява необмежених або зловмисних великих мовних моделей та їх потенційні ризики.

Безмежні мовні моделі - це ті, які були навмисно спроектовані, змінені або "зламані", щоб обійти вбудовані механізми безпеки та етичні обмеження основних моделей. Хоча основні розробники зазвичай вкладають значні ресурси, щоб запобігти зловживанню моделями для генерації шкідливого контенту або надання незаконних інструкцій, в останні роки деякі особи або організації з недобросовісними намірами почали шукати або самостійно розробляти необмежені моделі. Ця стаття буде досліджувати типові випадки таких безмежних мовних моделей, аналізувати їх потенційні способи зловживання в індустрії шифрування та обговорювати пов'язані виклики безпеки та стратегії реагування.

Пандора: як безмежні великі моделі загрожують безпеці шифрування?

Загроза необмежених мовних моделей

Завдання, які раніше вимагали професійних навичок, такі як написання шкідливого коду, створення фішингових електронних листів або планування шахрайства, тепер завдяки необмеженим мовним моделям можуть легко виконувати звичайні люди, навіть без досвіду програмування. Зловмисникам лише потрібно отримати ваги та вихідний код відкритої моделі, а потім використати набір даних, що містить шкідливий контент, упереджені висловлювання або незаконні інструкції, для доопрацювання, щоб створити індивідуалізовані інструменти атаки.

Цей режим несе в собі кілька ризиків:

  1. Атакуючий може "налаштувати" модель для конкретної цілі, генеруючи більш оманливий контент, щоб обійти стандартний контроль вмісту та обмеження безпеки.
  2. Модель може бути використана для швидкого генерування кодових варіантів фішингових сайтів або для налаштування шахрайських текстів для різних соціальних платформ.
  3. Доступність і можливість модифікації відкритих моделей сприяли формуванню та поширенню підземної екосистеми ШІ, створюючи родюче середовище для незаконної торгівлі та розробки.

Типові моделі необмеженого мовлення та їх потенційне зловживання

певна зловмисна мовна модель

Це зловмисна мовна модель, яка продається на підпільному форумі, розробник чітко заявляє, що вона не має жодних моральних обмежень. Вона базується на деяких відкритих моделях і навчалася на великій кількості даних, пов'язаних із зловмисним програмним забезпеченням. Користувачі можуть отримати доступ, сплативши невелику суму. Найбільш відомим використанням цієї моделі є генерація надзвичайно правдоподібних і переконливих комерційних електронних листів для атак на електронну пошту та фішингових листів.

У типових випадках зловживання в сценах шифрування входять:

  • Генерація фішинг-повідомлень/інформації: наслідування шифрування криптовалютних бірж, гаманців або відомих проектів у напрямку користувачів для надсилання запитів "перевірка облікового запису", щоб спонукати їх натиснути на шкідливе посилання або розкрити приватний ключ/фразу для відновлення.
  • Написання шкідливого коду: допомога атакам з нижчим технічним рівнем у написанні шкідливого коду, що має функції викрадення файлів гаманця, моніторингу буфера обміну, запису клавіатури тощо.
  • Автоматизація шахрайства: автоматичне повідомлення потенційних жертв, що спонукає їх брати участь у фальшивих аеродропах або інвестиційних проєктах.

певна модель контенту темної мережі

Це мовна модель, спеціально навчена на даних з темної мережі (таких як форуми, чорний ринок, вит leaked дані), метою якої є допомогти дослідникам з кібербезпеки та правоохоронним органам краще зрозуміти екологію темної мережі, відстежувати незаконну діяльність, виявляти потенційні загрози та отримувати інформацію про загрози.

Хоча його початковий дизайн був позитивним, проте дані, що він має про темну мережу, методи атак, стратегії незаконних交易 тощо, є чутливими, і якщо вони потраплять до рук зловмисників або якщо подібні технології використовуватимуться для навчання необмежених великих моделей, наслідки можуть бути жахливими. Потенційні способи зловживання в сцені шифрування включають:

  • Впровадження точного шахрайства: збір інформації про користувачів шифрування та команди проекту для соціальної інженерії.
  • Імітація злочинних методів: рекреація зрілих стратегій крадіжки монет і відмивання грошей в темній мережі.

певна модель мережевого шахрайства

Це більш функціональна вдосконалена версія шкідливого моделю, яка головним чином продається в темній мережі та на форумах хакерів. Типові способи зловживання в шифрувальному середовищі включають:

  • Псевдопроекти шифрування: створення реалістичних білих книг, офіційних сайтів, дорожніх карт та маркетингових матеріалів для реалізації фальшивих ICO/IDO.
  • Пакетне створення фішингових сторінок: швидке створення сторінок входу, що імітують відомі біржі криптовалют або інтерфейси підключення гаманця.
  • Діяльність ботів у соціальних мережах: масове створення фальшивих коментарів та реклами, що сприяє шахрайським токенам або дискредитації конкурентних проектів.
  • Соціальна інженерія: цей чат-бот може імітувати людську розмову, встановлювати довіру з неосвіченими користувачами та спонукати їх ненавмисно розкрити чутливу інформацію або виконати шкідливі дії.

певний безнравственный AI помічник

Це є чітко визначений AI-чат-бот без моральних обмежень, типовими способами зловживання в сфері шифрування є:

  • Просунута фішинг-атака: генерація високоякісних фішинг-листів, що видають себе за повідомлення про фальшиві запити KYC, безпекові попередження або сповіщення про замороження рахунку від основних бірж.
  • Генерація шкідливого коду смарт-контрактів: без базових знань програмування зловмисник може швидко створити смарт-контракт, що містить приховані бекдори або шахрайську логіку, для схем Rug Pull або атак на DeFi-протоколи.
  • Поліморфний шифрувальний криптовалютний крадій: створює шкідливе програмне забезпечення з безперервною здатністю до трансформації для крадіжки файлів гаманця, приватних ключів та мнемонічних фраз. Його поліморфні характеристики ускладнюють виявлення традиційним безпековим програмним забезпеченням на основі підписів.
  • Соціальна інженерія: поєднуючи сценарії, згенеровані AI, зловмисники можуть розгортати роботів на соціальних платформах, спонукаючи користувачів брати участь у фальшивому NFT-мистецтві, аерозольних або інвестиційних проектах.
  • Глибоке підроблення шахрайства: в поєднанні з іншими інструментами штучного інтелекту може бути використано для створення підроблених голосів засновників, інвесторів або керівників бірж криптовалют, з метою здійснення телефонного шахрайства або вторгнення в комерційну електронну пошту.

певна платформа без перевірки доступу

Це платформа, що надає доступ до різноманітних мовних моделей, включаючи деякі моделі з меншими обмеженнями або меншою цензурою. Вона позиціонує себе як відкриті ворота для користувачів, які хочуть досліджувати можливості різних мовних моделей, пропонуючи найсучасніші, найточніші та нецензуровані моделі для справжнього безмежного досвіду AI, але також може бути використана зловмисниками для створення шкідливого контенту. Ризики цієї платформи включають:

  • Обхід цензури для створення шкідливого контенту: зловмисники можуть використовувати моделі з меншими обмеженнями на платформі для створення шаблонів фішингу, неправдивої реклами або атакуючих ідей.
  • Знижити поріг для отримання підказок: навіть якщо зловмисник не має складних навичок "перемикання", він все ще може легко отримати вихід, який спочатку був обмеженим.
  • Прискорена ітерація атакуючих сценаріїв: зловмисники можуть використовувати цю платформу для швидкого тестування різних моделей реагування на шкідливі команди, оптимізуючи шахрайські скрипти та методи атаки.

Висновок

Поява безмежних мовних моделей знаменує собою нову парадигму атак, що стають більш складними, масштабованими та автоматизованими у сфері кібербезпеки. Ці моделі не лише знижують бар'єри для атак, але й призводять до нових загроз, які є більш прихованими та оманливими.

У цій грі, де атака і захист постійно загострюються, усі сторони безпечної екосистеми можуть впоратися з майбутніми ризиками лише спільними зусиллями: з одного боку, необхідно збільшити інвестиції в технології виявлення, розробити рішення, які здатні ідентифікувати та блокувати фішинговий контент, згенерований шкідливими мовними моделями, експлуатацію вразливостей смарт-контрактів та шкідливий код; з іншого боку, також слід сприяти будівництву можливостей моделі проти в'язниці, а також досліджувати механізми водяних знаків та простежуваності, щоб мати можливість відстежувати походження шкідливого контенту в критичних сценаріях, таких як фінансові операції та генерація коду; крім того, необхідно створити та вдосконалити етичні норми та механізми регулювання, щоб з самого початку обмежити розробку та зловживання шкідливими моделями.

Пандора: як безмежні великі моделі загрожують безпеці шифрування?

GPT4.76%
DEFI5.06%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
LayoffMinervip
· 07-23 01:51
Сумно, що їсти нічого, а хакер знову йде.
Переглянути оригіналвідповісти на0
NFT_Therapyvip
· 07-22 01:59
Ой, AI вже такий потужний?
Переглянути оригіналвідповісти на0
SilentObservervip
· 07-22 01:52
Так багато пасток... Способи шахрайства дійсно різноманітні.
Переглянути оригіналвідповісти на0
MetaverseVagrantvip
· 07-22 01:46
Блокчейн гравці вважають, що такі ризики їх не лякають?
Переглянути оригіналвідповісти на0
FlatlineTradervip
· 07-22 01:41
Гехе, новий помічник хакера прийшов.
Переглянути оригіналвідповісти на0
  • Закріпити