रूसी हैकर हमलों के लिए चैटजीपीटी का इस्तेमाल करना चाहते हैं

शेयर पोस्ट

OpenAI के AI सिस्टम ChatGPT के पूर्ण उपयोग के लिए ग्राहक की पहुंच आवश्यक है। रूसी हैकर वर्तमान में अपने दुर्भावनापूर्ण लक्ष्यों को प्राप्त करने के लिए चैटजीपीटी का उपयोग करने के लिए इस पहुंच को बायपास करने के तरीकों की तलाश कर रहे हैं। लेकिन अभी बहुत सारे हैकर यही चाहते हैं। डार्क वेब से बातचीत नोट्स।

चेक प्वाइंट रिसर्च (सीपीआर) रूसी हैकर्स द्वारा दुर्भावनापूर्ण उद्देश्यों के लिए चैटजीपीटी का उपयोग करने के लिए ओपनएआई प्रतिबंधों को बायपास करने के प्रयासों की निगरानी कर रहा है। अंडरग्राउंड फ़ोरम में, हैकर चर्चा कर रहे हैं कि IP पते, भुगतान कार्ड और फ़ोन नंबरों के नियंत्रण को कैसे बायपास किया जाए - ये सभी रूस से ChatGPT तक पहुँचने के लिए आवश्यक हैं। CPR ने जो देखा उसके स्क्रीनशॉट साझा करता है और सभी देशों के हैकरों द्वारा अपने आपराधिक हलकों का विस्तार करने के लिए ChatGPT में तेजी से बढ़ती रुचि के बारे में चेतावनी देता है।

हैकर्स डार्क वेब पर चर्चा करते हैं

ChatGPT तक पहुँच प्राप्त करने के लिए OpenAI के देश-विशिष्ट प्रतिबंधों को बायपास करना विशेष रूप से कठिन नहीं है। फिलहाल, सुरक्षा शोधकर्ता देखते हैं कि रूसी हैकर पहले से ही चर्चा कर रहे हैं और जाँच कर रहे हैं कि दुर्भावनापूर्ण उद्देश्यों के लिए चैटजीपीटी का उपयोग करने के लिए जियोफेंसिंग को कैसे बायपास किया जाए। चेक प्वाइंट रिसर्च का मानना ​​है कि ये हैकर चैटजीपीटी को अपने दैनिक आपराधिक संचालन में लागू करने और इसकी क्षमताओं का परीक्षण करने का प्रयास करेंगे। चैटजीपीटी में साइबर अपराधियों की दिलचस्पी बढ़ रही है क्योंकि इसके पीछे एआई तकनीक हैकर को पैसे बचाने में मदद कर सकती है।

🔎 1. एक हैकर पूछता है कि OpenAI पर एक अपग्रेड किए गए खाते के भुगतान के लिए चोरी किए गए भुगतान कार्ड का उपयोग करने का सबसे अच्छा तरीका क्या है जो अधिक शक्तिशाली और विशेष मॉडल और सुविधाओं तक पहुंच प्रदान करता है।

🔎 2. OpenAI जियो-कंट्रोल को बायपास करने के तरीके पर चर्चा।

 

🔎 3. सामान्य तौर पर, रूसी अर्ध-कानूनी ऑनलाइन एसएमएस सेवाओं में कई गाइड हैं जो दिखाते हैं कि चैटजीपीटी में पंजीकरण कैसे करें। चेक प्वाइंट में इसके उदाहरण पहले से ही उपयोग किए जा रहे हैं।

अभी तक कोई बड़ा खतरा नहीं - अभी तक

"अल्पावधि में, हमें विश्वास नहीं है कि यह नई एआई तकनीक पूरे खतरे के परिदृश्य को उल्टा कर देगी, बल्कि बड़े पैमाने पर उत्पादित मैलवेयर और सबसे महत्वपूर्ण रूप से बेहतर ढंग से तैयार किए गए फ़िशिंग ईमेल में वृद्धि करेगी। हालांकि, लंबी अवधि में, इस एआई तकनीक को एकीकृत और बेहतर बनाना पूरी तरह से और खराब तरीके से हैकर्स के निर्माण और उपयोगकर्ताओं पर अपने साइबर खतरों को उजागर करने के तरीके को बदल सकता है।

CheckPoint.com पर अधिक

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें