व्हेलिंग: बड़ी मछलियों पर एआई समर्थित हमले!

व्हेलिंग: बड़ी मछलियों पर एआई समर्थित हमले! - पिक्साबे पर इस्तवांग्याल द्वारा छवि

शेयर पोस्ट

हमलावर कंपनी में बड़ी मछली पकड़ने की कोशिश करते हैं: साइबर सुरक्षा में, इसे "व्हेलिंग" कहा जाता है। एआई-संचालित व्हेलिंग हमलों से सीईओ, कानून निर्माताओं और सेना को खतरा है। "हार्पून व्हेलिंग" वीआईपी सेवा के साथ परिष्कृत विधि है।

"व्हेलिंग" बड़ी मछली पकड़ने के बारे में है। साइबर अपराधियों के निशाने पर सफल कंपनियों के अधिकारी, उच्च पदस्थ अधिकारी और सैन्यकर्मी होते हैं। यह जानकारी चुराने या बड़ी रकम हड़पने के बारे में है। विशेष रूप से हार्पून व्हेलिंग - व्हेलिंग की एक उप-प्रजाति - खतरनाक है क्योंकि हमलावर स्वचालित रूप से अपने पीड़ितों के बारे में व्यापक जानकारी एकत्र करते हैं और अधिकतम दक्षता प्राप्त करने के लिए नेस्टेड एआई प्रक्रियाओं का उपयोग करके इसे वर्गीकृत करते हैं।

एआई भ्रामक वास्तविक संदेश लिखता है

रिचर्ड वर्नर, ट्रेंड माइक्रो में बिजनेस कंसल्टेंट (छवि: ट्रेंड माइक्रो)।

रिचर्ड वर्नर, ट्रेंड माइक्रो में बिजनेस कंसल्टेंट (छवि: ट्रेंड माइक्रो)।

"प्रिय जॉर्ज,

अप्रतिरोध्य नौकरी की पेशकश और भेजे गए दस्तावेजों के लिए हार्दिक धन्यवाद - मैं आपकी दूरदर्शी टीम का हिस्सा बनने के लिए इंतजार नहीं कर सकता। मैं आपके शब्दों से बहुत प्रभावित हुआ और मैं साथ मिलकर महान उपलब्धियां हासिल करने की आशा रखता हूं।

दीप्तिमान मुस्कान के साथ, सुज़ैन"

क्या आपने तुरंत ध्यान दिया होगा कि यह पाठ पूरी तरह से AI-जनित था? हार्पून व्हेलिंग एआई-संचालित सोशल इंजीनियरिंग धोखाधड़ी का एक लक्षित और अत्यधिक परिष्कृत रूप है। आमतौर पर, घोटालेबाज अत्यावश्यक ईमेल का उपयोग करते हैं जो हाई-प्रोफाइल पीड़ित के बारे में व्यक्तिगत जानकारी से भरे होते हैं। इसमें न केवल काम से संबंधित डेटा शामिल है, बल्कि अपराधी भी तेजी से रोमांस घोटालेबाजों की रणनीति को एक मॉडल के रूप में ले रहे हैं। वे लक्षित व्यक्ति को हेरफेर करने के लिए सूक्ष्म (रोमांटिक) सिग्नल मार्करों का उपयोग करते हैं जैसे कि लिंग प्राथमिकता, पीड़ित को कौन सी आवाज आकर्षक लगती है, इत्यादि। यदि वे सफल होते हैं, तो "व्हेल" को एआई-जनित प्रोफ़ाइल से भी प्यार हो सकता है।

व्हेल दिखी! - एआई-संचालित व्हेलिंग हमलों से सीईओ, कानून निर्माताओं और सेना को खतरा है

सूचना एकत्र करने, कॉपी राइटिंग और डेटा प्रबंधन के लिए एआई-संचालित टूल के साथ, ऐसे हमलों की दक्षता बढ़ जाती है। धोखेबाज़ वैयक्तिकृत पाठ लिखने में सक्षम होते हैं जो कम समय में और कम प्रयास से भ्रामक रूप से वास्तविक प्रतीत होते हैं। एक ही समय में सैकड़ों अधिकारियों पर व्हेलिंग हमले करना इस परिष्कृत पद्धति के साथ कोई समस्या नहीं है। लेकिन यह समझने के लिए कि हार्पून व्हेलिंग इतनी प्रभावी क्यों है, आपको पहले इस पद्धति की तुलना अन्य फ़िशिंग वेरिएंट से करनी होगी।

गहराई से गोता लगाएँ - हार्पून व्हेलिंग को फ़िशिंग से क्या अलग करता है

पारंपरिक फ़िशिंग हमलों में, दुर्भावनापूर्ण अभिनेता यथासंभव अधिक से अधिक लोगों को फ़िशिंग ईमेल भेजते हैं। यद्यपि इस प्रकार का हमला आसानी से स्केलेबल है, लेकिन अधिक परिष्कृत प्रकार के हमलों की तुलना में लाभ और सफलता की संभावना कम है। दूसरी ओर, व्हेलिंग में बड़ी मात्रा में धन या महत्वपूर्ण जानकारी चुराने के लिए किसी उच्च-रैंकिंग वाले व्यक्ति को एक बहुत ही विश्वसनीय ईमेल भेजना शामिल है। इस उद्देश्य के लिए, धोखेबाज किसी हमले से पहले पीड़ितों पर विस्तृत, लक्षित और बाद में व्यक्ति-विशिष्ट शोध करते हैं। वित्तीय मामलों में रुचि रखने वाले हमलावर वित्तीय उद्योग में लक्ष्य अनुसंधान करते हैं, और सरकारी मामलों को लक्षित करने वाले अक्सर उच्च रैंकिंग वाले अधिकारियों का चयन करते हैं। हालाँकि, इस प्रकार की धोखाधड़ी के लिए बहुत अधिक मानवीय कार्य, मानवीय निर्णय और मानवीय हस्तक्षेप की आवश्यकता होती है।

दूसरी ओर, हार्पून व्हेलिंग के साथ, जानकारी प्राप्त करने और पाठ बनाने की प्रक्रिया अत्यधिक स्वचालित है, उदाहरण के लिए एआई-समर्थित टूल का उपयोग करना। इससे ऐसे हमलों की क्षमता और खतरा काफी बढ़ जाता है। चैटजीपीटी जैसे एआई उपकरण व्हेलिंग हमलों से व्यक्तिगत संदेशों को फ़िशिंग हमलों की स्केलेबिलिटी के साथ जोड़ना संभव बनाते हैं। इसलिए यह उम्मीद की जाती है कि इस पद्धति का उपयोग पहले की तुलना में अधिक बार किया जाएगा। अपराधियों का दायरा भी बढ़ रहा है क्योंकि प्रौद्योगिकी अधिक लोगों को ऐसे हमलों को अंजाम देने में सक्षम बनाती है।

क्या एआई-समर्थित हार्पूनिंग को कुशलतापूर्वक रोका जा सकता है?

चैटजीपीटी जैसे एआई उपकरण स्वचालन के कई नेस्टेड स्तरों पर व्हेलिंग प्रक्रिया को अंजाम देना संभव बनाते हैं। उदाहरण के लिए, अपराधी विशेष रूप से हेरफेर करने वाले "संकेत शब्द" बनाते हैं जो लोगों के कुछ समूहों को सौंपे जाते हैं। इसके अलावा, ऐसी प्रणाली पहचानी गई समानताओं को लक्षित करने, अपेक्षित राजस्व के अनुसार धमकी भरे व्यवहार की पहचान करने और प्राथमिकता देने और व्हेलिंग संदेशों को लगातार अनुकूलित करने में सक्षम है। चैटजीपीटी में संदेशों की एक श्रृंखला को अनुकूल रूप से समन्वयित करने की क्षमता है जो पिछले संदेशों की सामग्री के अनुरूप रहते हुए भावनात्मक तीव्रता में वृद्धि करती है। इस तरह, कई संपर्कों पर कड़ी और एक ही समय में (रोमांटिक रूप से) बढ़ती बातचीत का अनुकरण किया जा सकता है।

हार्पून व्हेलिंग भी अक्सर पूर्व-प्रशिक्षित, जेनरेटिव एआई भाषा मॉडल का उपयोग करता है। इससे एक ही समय में विभिन्न क्यूरेटेड वितरण सूचियों पर लक्षित हमले करना संभव हो जाता है। ऐसी सूचियों में कई प्रबंधक या उच्च-रैंकिंग अधिकारी शामिल होते हैं, उदाहरण के लिए "सभी बैंक अधिकारी", "सभी उच्च-रैंकिंग पुलिस अधिकारी" या "देश X के सभी राजनेता"।

नए आक्रमण वेरिएंट ने रक्षा पर विजय प्राप्त की

चूँकि ये हमले के प्रकार नए हैं, अधिकांश पारंपरिक रक्षा तरीके काम नहीं करेंगे। एक समूह के रूप में जो विशेष रूप से हमलों द्वारा लक्षित होता है, प्रबंधकों के लिए यह सलाह दी जाती है कि वे कई संयुक्त दृष्टिकोणों के साथ अपना बचाव करें।

ट्रेंड माइक्रो जैसे सुरक्षा सेवा प्रदाता इस रक्षा लड़ाई में सहायता करने में सक्षम हैं। आप लक्षित और प्रभावी तरीके से सक्रिय और व्यापक जोखिम प्रबंधन और शून्य विश्वास जैसे सुरक्षा दृष्टिकोण का उपयोग करते हैं। उच्च जोखिम वाले व्यवहारों की पहचान की जा सकती है और अनुमान लगाया जा सकता है कि कौन से नेता इस प्रकार के हमलों के प्रति सबसे अधिक संवेदनशील हैं। नई तकनीक उन लोगों के वार्तालाप पैटर्न को विशेष रूप से पहचानना और विश्लेषण करना संभव बनाती है जो सबसे अधिक जोखिम में हैं ताकि यह निष्कर्ष निकाला जा सके कि प्रबंधकों के लिए सुरक्षात्मक उपायों और प्रशिक्षण की सबसे अधिक आवश्यकता कहां है। इसलिए व्हेलर्स के पास कोई मौका नहीं है।

Trendmicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें