IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کشف عملیات نفوذ ایران در هوش مصنوعی OpenAI و ChatGPT

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir openai dismantled iranian influence operation
مجموعه OpenAI روز جمعه در ادعا‌هایی گفت که مجموعه‌ای از حساب‌های مرتبط با آنچه که به گفته او یک عملیات نفوذ مخفی ایران است که از ChatGPT برای تولید محتوایی که از‌جمله بر انتخابات ریاست‌جمهوری آتی ایالات متحده متمرکز است، استفاده می‌کند، ممنوع و متوقف کرده است.

مجموعه OpenAI در ادعای خود گفت: «این هفته ما مجموعه‌ای از حساب‌های ChatGPT را شناسایی و حذف کردیم که محتوای یک عملیات نفوذ مخفی ایران با نام Storm-2035 را تولید می‌کردند».

این شرکت اقزود: «در این عملیات از ChatGPT برای تولید محتوای متمرکز بر تعدادی موضوعات (از جمله بررسی نامزد‌های هر دو طرف در انتخابات ریاست‌جمهوری ایالات متحده) استفاده می‌شد که سپس از طریق حساب‌های رسانه‌های اجتماعی و وب‌سایت‌ها به اشتراک گذاشته می‌شدند».

این شرکت هوش مصنوعی (AI) گفت که این محتوا هیچ تعامل معنی‌داری را به دست نیاورده است، زیرا اکثر پست‌های رسانه‌های اجتماعی لایک، اشتراک‌گذاری و نظرات اندکی دریافت می‌کنند. همچنین اشاره کرد که شواهد کمی مبنی بر اینکه مقالات طولانی ایجاد شده با استفاده از ChatGPT در پلتفرم‌های رسانه‌های اجتماعی به اشتراک گذاشته شده‌اند، پیدا شده است.

این مقالات مربوط به سیاست ایالات متحده و رویداد‌های جهانی بوده و در پنج وب‌سایت مختلف منتشر شد که به عنوان رسانه‌های خبری مترقی و محافظه‌کار ظاهر می‌شدند، که نشان‌دهنده تلاش برای هدف قرار دادن افراد در طرف‌های مخالف طیف سیاسی است.

شرکت OpenAI گفت ابزار ChatGPT آن برای ایجاد نظرات به زبان‌های انگلیسی و اسپانیایی استفاده شده و سپس در ده‌ها حساب در پلتفرم X و در اینستاگرام پست می‌شود. برخی از این نظرات با درخواست از مدل‌های هوش مصنوعی آن برای بازنویسی نظرات ارسال شده توسط سایر کاربران رسانه‌های اجتماعی ایجاد شده است.
takian.ir openai dismantled iranian influence operation 1
شرکت OpenAI می‌گوید که این عملیات، محتوایی درباره چندین موضوع تولید کرده که عمدتا شامل درگیری‌ها و جنگ در غزه، حضور اسرائیل در بازی‌های المپیک، و انتخابات ریاست‌جمهوری ایالات متحده و تا حدودی سیاست در ونزوئلا، حقوق جوامع لاتین در ایالات متحده (هر دو به زبان اسپانیایی و انگلیسی) و استقلال اسکاتلند می‌شود.

مهاجمان محتوای سیاسی خود را با نظراتی در مورد مد و زیبایی در هم آمیختند که احتمالا برای اینکه معتبر‌تر به نظر برسند یا در تلاش برای ایجاد طرفداران و فالوئر‌ها باشند.

گروه Storm-2035 همچنین یکی از گروه‌های عامل تهدیدی بود که هفته گذشته توسط مایکروسافت معرفی شد و در ادعا‌هایش آن را به عنوان یک شبکه ایرانی توصیف کرد که «به طور فعال با گروه‌های رای‌دهندگان آمریکایی درگیر مخالفان طیف سیاسی با پیام‌های قطبی در مورد موضوعاتی مانند نامزد‌های ریاست‌جمهوری آمریکا، LGBTQ، حقوق بشر و درگیری اسرائیل و حماس است».

برخی از سایت‌های اخبار ساختگی و تفسیری که توسط این گروه راه‌اندازی شده‌اند عبارتند از EvenPolitics، Nio Thinker، Savannah Time، Teorator و Westland Sun. همچنین طبق مشاهدات، این سایت‌ها از خدمات مجهز به هوش مصنوعی برای سرقت علمی بخشی از محتوای خود از نشریات ایالات متحده استفاده می‌کنند. گفته می‌شود این گروه از سال ٢٠٢٠ عملیاتی شده است.

مایکروسافت همچنین در مورد افزایش فعالیت نفوذ مهاجمان خارجی که انتخابات ایالات متحده را هدف قرار داده و در شش ماه گذشته از سوی شبکه‌های ایرانی و روسی مدیریت شده، هشدار داده است. همچین طبق ادعا‌های مایکروسافت، شبکه‌های اخیر به کلاستر‌هایی با نام Ruza Flood (معروف به Doppelganger)، Storm-1516 و Storm-1841 (معروف به Rybar) مرتبط بوده‌اند.

شرکت امنیت سایبری فرانسوی HarfangLab گفت: «گروه Doppelganger اطلاعات ساختگی، جعلی یا حتی به ظاهر قانونی را در سراسر شبکه‌های اجتماعی پخش و تقویت می‌کند. برای انجام این کار، حساب‌های شبکه‌های اجتماعی لینک‌هایی را ارسال می‌کنند که یک زنجیره مبهم از تغییر مسیر‌ها منجر به دسترسی به وب‌سایت‌های با محتوای نهایی می‌شود».
takian.ir openai dismantled iranian influence operation 2
با این حال، طبق ادعا‌های این گزارش، نشانه‌ها حاکی از آن است که شبکه تبلیغاتی در حال تغییر تاکتیک‌های خود در پاسخ به اعمال تهاجمی است و به طور فزاینده‌ای از پست‌ها و تبلیغات غیرسیاسی استفاده می‌کند و اخبار غیرسیاسی و سرگرمی مانند Cosmopolitan، The New Yorker و Entertainment Weekly را در متا جعل می‌کند تا از شناسایی فرار کند.

این پست‌ها حاوی لینک‌هایی هستند که در صورت کلیک کردن، کاربران را به مقاله‌ای مرتبط با جنگ یا ژئوپلیتیک روسیه در یکی از دامنه‌های تقلبی با تقلید از نشریات سرگرمی یا سلامت هدایت می‌کند. طبق گفته‌ها، تبلیغات با استفاده از حساب‌های در معرض خطر ایجاد می‌شود.

شرکت رسانه‌های اجتماعی متا که از سال ٢٠١٧ تاکنون ٣٩ عملیات نفوذ از روسیه، ٣٠ مورد از ایران و ١١ مورد از چین را در پلتفرم‌های خود مختل کرده است، اعلام کرد که شش شبکه جدید از روسیه (٤)، ویتنام (١) و ایالات متحده (١) را در سه ماهه دوم سال ٢٠٢٤ کشف کرده است.

متا گفت: «از ماه می‌، گروه Doppelganger تلاش‌های خود را برای به اشتراک‌گذاری لینک‌ها به دامنه‌های خود، اما با نرخ بسیار پایین‌تری از سر گرفت. ما همچنین مشاهده کرده‌ایم که آنها با چندین بار تغییر مسیر از‌جمله سرویس کوتاه‌کننده لینک TinyURL برای پنهان کردن مقصد نهایی در پشت لینک‌ها و فریب متا و کاربران ما در تلاش برای جلوگیری از شناسایی و هدایت افراد به وب‌سایت‌های خارج از پلتفرم خود، اقدام کرده‌اند».

این توسعه در حالی صورت می‌گیرد که گروه تحلیل تهدیدات گوگل (TAG) نیز این هفته در ادعا‌هایش اعلام کرد که تلاش‌های فیشینگ نیزه‌ای (هدفمند) تحت حمایت ایران را با هدف به خطر انداختن حساب‌های شخصی کاربران برجسته در اسرائیل و ایالات متحده، از‌جمله آن‌هایی که با مبارزات انتخاباتی ریاست‌جمهوری ایالات متحده مرتبط هستند، شناسایی نموده و مختل کرده است.

این فعالیت به یک عامل تهدید با کد APT42 نسبت داده شده است که بنابر ادعا‌های آنها، یک گروه هک تحت حمایت دولتی وابسته به سپاه پاسداران انقلاب اسلامی (IRGC) است. طبق شناختی که از این گروه وجود دارد، این گروه همپوشانی‌هایی را با مجموعه نفوذی دیگری به نام Charming Kitten (با نام مستعار Mint Sandstorm) دارد.

گوگل در ادامه ادعا‌هایش گفت: «گروه APT42 از انواع تاکتیک‌های مختلف به عنوان بخشی از کمپین‌های فیشینگ ایمیل خود استفاده می‌کند (از جمله میزبانی بدافزار، صفحات فیشینگ و تغییر مسیر‌های مخرب). آنها معمولا سعی می‌کنند از سرویس‌هایی مانند Google (مانند سایت‌ها، درایو، جی‌میل و سایرین)، Dropbox، OneDrive و سایر موارد برای این اهداف سواستفاده کنند».

استراتژی گسترده و اصلی این است که با استفاده از تکنیک‌های پیچیده مهندسی اجتماعی (Social Engineering)، اعتماد اهداف خود را با هدف حذف آنها از ایمیل و ورود به کانال‌های پیام فوری مانند سیگنال، تلگرام یا واتس‌اپ، قبل از کلیک کردن روی لینک‌های جعلی که برای جمع‌آوری اطلاعات ورود به سیستم طراحی شده‌اند، جلب کنند.

گوگل خاطرنشان کرد که حملات فیشینگ با استفاده از ابزار‌هایی مانند GCollection (معروف به LCollection یا YCollection) و DWP برای جمع‌آوری اعتبارنامه از کاربران گوگل، هات‌میل و یاهو مشخص می‌شوند که بر درک قوی APT42 از ارائه‌دهندگان ایمیلی که هدف قرار می‌دهند، دلالت دارد.

گوگل نهایتا افزود: «هنگامی که APT42 به یک حساب دسترسی پیدا می‌کند، اغلب مکانیسم‌های دسترسی اضافی از‌جمله تغییر آدرس ایمیل بازیابی و استفاده از ویژگی‌هایی را اضافه می‌کند که به برنامه‌هایی که از احراز هویت چند عاملی پشتیبانی نمی‌کنند، مانند گذرواژه‌های خاص برنامه در Gmail و گذرواژه‌های برنامه شخص ثالث در یاهو اجازه دسترسی می‌دهد».

برچسب ها: GCollection, TinyURL, Rybar, Storm-1841, Storm-1516, Doppelganger, Ruza Flood, Storm-2035, فیشینگ هدفمند, فیشینگ نیزه‌ای, Mint Sandstorm, ChatGPT OpenAI, OpenAI, ChatGPT, APT42, یاهو, Artificial Intelligence, AI, OneDrive, META, IRGC, سپاه پاسداران انقلاب اسلامی, آمریکا, Credential, Yahoo, Dropbox, Iran, اعتبارنامه, cybersecurity, Social Engineering, جیمیل, مهندسی اجتماعی, ایران, هوش مصنوعی, Gmail , phishing, malware, ransomware , Twitter, Charming Kitten, جاسوسی سایبری, فیشینگ, باج افزار, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل