إرم نيوز:حرّك برنامج "وورم جي بي تي" للذكاء الاصطناعي، جرس الإنذار بين خبراء الأمن السيبراني بسبب خطورته، عكس شات حي بي تي""، الذي صُمم بقيود لتجنب المحتوى العنيف أو الإجرامي، فيما يفتقر البرنامج الجديد إلى هذه القيود ما يجعله أداة مناسبة للأنشطة غير المشروعة.
ووفقًا للمعلومات المقدمة من "SlashNext"، وهي شركة تركز على خدمات الأمن السيبراني ، يستخدم مجرمو الإنترنت هذه التكنولوجيا لكتابة رسائل البريد الإلكتروني التصيُدية، إذ تعمل على كتابة بريد إلكتروني مقنع يزيد احتمالية وقوع المتلقي في الفخ، وبالتالي تعريض معلوماته السرية للخطر.
ونظرًا للتقدم السريع في أدوات الذكاء الاصطناعي لإنشاء رسائل البريد الإلكتروني التصيُدية، قد يكون من الصعب جدًّا اكتشافها، ومع ذلك فيما يأتي بعض النقاط التي يجب مراعاتها للتعرف عليها:
الأخطاء النحوية والكتابة: على الرغم من أن بعض الأدوات يمكنها إنشاء نصوص مكتوبة بشكل جيد، فإنه لا يزال من الممكن العثور على أخطاء بسيطة أو عبارات تبدو مصطنعة.
الإلحاح: غالبًا ما تنقل رسائل البريد الإلكتروني التصيُدية إحساسًا بالإلحاح الشديد، وتحث المستلم على التصرف بسرعة، وهو ما يمكن أن يكون بمنزلة علامة تحذيرية.
معلومات شخصية أو مالية: يجب عدُّ البريد الإلكتروني الذي يطلب تفاصيل حساسة، مثل كلمات المرور أو المعلومات المصرفية، مشبوهًا.
عناوين البريد الإلكتروني والروابط: يعدُّ التحقق مما إذا كان عنوان المرسل والروابط المضمنة يتطابقان مع المصادر الرسمية أمرًا بالغ الأهمية، ففي الكثير من الأحيان، تستخدم رسائل البريد الإلكتروني المزيفة نطاقات تشبه النطاقات الشرعية.
المرفقات المشبوهة: قد تحتوي المرفقات الواردة من مصادر غير معروفة أو غير متوقعة على برامج ضارة، ومن المهم توخي الحذر قبل فتحها.
وإذا تم اكتشاف بريد إلكتروني مزيف تم إنشاؤه باستخدام الذكاء الاصطناعي، فمن المهم اتباع خطوات معينة لحماية الأمن الشخصي والمؤسسي مثل:
لا تتفاعل مع المحتوى: تجنب النقر على الروابط أو تنزيل المرفقات أو الرد على رسائل البريد الإلكتروني المشبوهة.
ضع علامة على البريد الإلكتروني على أنه تصيد احتيالي: استخدم ميزات منصة البريد الإلكتروني لوضع علامة على الرسالة على أنها تصيد احتيالي، ما يساعد على تحسين عوامل تصفية الأمان.
إخطار فريق تكنولوجيا المعلومات أو الأمن السيبراني
بالنسبة لرسائل البريد الإلكتروني المستلمة في بيئة الشركة، قم بإبلاغ قسم تكنولوجيا المعلومات أو فريق الأمن السيبراني حتى يتمكنوا من اتخاذ إجراءات إضافية وتحليل التهديد.
816 زائر، ولايوجد أعضاء داخل الموقع