您现在的位置是:电脑教程 >>正文
如何防范生成式AI的钓鱼邮件攻击
电脑教程292人已围观
简介今年ChatGPT火爆全网,近年来AI人工智能取得了长足的进步,给各行各业带来了革命性的变化。然而,与任何技术一样,总是有人试图利用它来达到恶意目的。如今,黑客正在使用一种名为WormGPT的人工智能 ...
今年ChatGPT火爆全网,何防近年来AI人工智能取得了长足的范生进步,给各行各业带来了革命性的成式变化 。然而 ,鱼邮与任何技术一样,攻击总是何防有人试图利用它来达到恶意目的。如今,范生黑客正在使用一种名为WormGPT的成式人工智能工具进行钓鱼和BEC邮件攻击 。该工具基于OpenAI的鱼邮ChatGPT,专为恶意网络攻击而设计,对企业的攻击邮件安全构成重大威胁 。源码库

近年来,何防AI人工智能取得了长足的范生进步,给各行各业带来了革命性的成式变化 。然而 ,鱼邮与任何技术一样 ,攻击总是有人试图利用它来达到恶意目的。如今 ,黑客正在使用一种名为WormGPT的人工智能工具进行钓鱼和BEC邮件攻击 。该工具基于OpenAI的ChatGPT,专为恶意网络攻击而设计,对企业的免费模板邮件安全构成重大威胁。
WormGPT基于复杂的生成式人工智能大模型,可以生成类似于人类创作的文本 。与此同时 ,它学习了邮件安全检测的相关数据 。这使得WormGPT创建的电子邮件不仅非常具有说服力,而且在躲避邮件安全检测上也很狡猾 ,显示出它在钓鱼和BEC邮件攻击方面的黑色潜力。
尝试WormGPT研究团队最近通过一个与网络犯罪经常相关的知名在线论坛获得了WormGPT。在论坛上,香港云服务器这个工具宣称自己是GPT模型的黑客版本,专门用于恶意活动。
图1. 黑客论坛里提供的WormGPT工具
网页介绍宣称WormGPT的开发始于2021年,是基于GPTJ语言模型开发的人工智能模块。它拥有多种功能,包括创建恶意代码、无限字符支持 、聊天记忆保留以及代码格式化能力等。根据介绍,WormGPT基于各种数据源进行训练 ,高防服务器特别是侧重于学习与恶意软件相关的数据 。然而 ,训练过程中使用的具体数据集并没有公开 ,而是被作者保密 。
图2. WormGPT工具的介绍
研究团队利用WormGPT进行了BEC攻击的测试,以全面评估与WormGPT相关的潜在危险 。在其中一个实验中,团队指示WormGPT生成一封旨在迫使一个毫不知情的客户经理支付一份欺诈性发票的亿华云电子邮件 。结果令人不安 。WormGPT生成的电子邮件不仅极具说服力,而且使用了非常狡猾的语言,展示了其在钓鱼和BEC邮件攻击方面的潜力 。
图3. WormGPT创建BEC邮件
整体来看,WormGPT和大多数AI大模型一样,没有伦理边界或限制。这个实验展示了像WormGPT这样的生成式人工智能技术对钓鱼和BEC邮件攻击行为有很大帮助 ,即使一个从未接触邮件攻击 ,并且不懂任何外语的源码下载人,也能随时构造针对世界上任何一个企业或个人的邮件攻击。使用生成式人工智能为邮件攻击带来了以下一些优势:
构造极具欺骗性的邮件内容:生成式人工智能可以创建内容和语法无可挑剔的电子邮件,使其看起来合法,降低了被标记为可疑的可能性 。降低攻击的门槛:使用生成式人工智能降低了执行复杂BEC攻击的门槛。即使是技能有限的攻击者也可以使用这项技术,使其成为可广泛使用的黑客工具。如何防范生成式AI的邮件攻击人工智能的发展虽然推动了各个行业的进步 ,但同时也带来了新的问题。企业可以通过如下一些预防措施来防范生成式AI的邮件安全攻击 :
企业员工培训:企业应该制定、开发、并定期更新相关的培训计划,定期组织钓鱼邮件演练 ,应对BEC攻击,尤其是那些由人工智能增强的攻击。通过培训课程来教育员工有关钓鱼和BEC邮件威胁的知识,AI如何被用于增强这些威胁 ,以及攻击者经常采用的策略。与此同时 ,应定期进行钓鱼邮件演练,测试员工的安全意识;定期检查安全防护设备:确保邮件安全网关 、邮件安全沙箱等邮件安全防护设备的策略配置正确且生效,并确保邮件安全网关 、邮件安全沙箱等设备的防护库已升级到最新版本;验证发件人身份:在回复或提供任何敏感信息之前,细心验证发件人的身份。确保邮件地址和发件人姓名与正式机构或公司的信息相符;鼓励员工报告可疑邮件 :如果员收到可疑的钓鱼邮件,应及时将其报告给您的组织或相关机构,以帮助企业采取适当的行动保护其他员工;警惕紧急情况:钓鱼邮件常常试图制造紧急情况 ,以迫使受害者匆忙采取行动。要保持冷静,不要受到威胁或诱惑;防止个人和邮件信息泄露:尽量不要在公开的论坛、社交媒体或不受信任的网站上泄露个人和邮件信息 。攻击者可能会利用这些信息来制作更具针对性的钓鱼邮件;定期备份数据:通过邮件归档产品定期备份您的重要数据 ,并将备份存储在安全的地方 。这样 ,即使您受到钓鱼邮件攻击,并造成了数据损坏的情况下 ,您仍然可以恢复您的数据验证财务交易:如果收到涉及财务交易的电子邮件 ,避免通过邮件直接响应 。相反 ,通过银行官方网站 、银行柜台、财务部同事等安全渠道来验证交易Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/834d799158.html
相关文章
勒索软件攻击后快速恢复的八个关键步骤
电脑教程勒索软件攻击依然是当今企业面临的最大安全威胁之一。根据Sophos的报告,59%的企业在2023年遭遇了勒索软件攻击,其中56%的受害者最终选择支付赎金以恢复数据。更为严重的是,63%的勒索金额达到或 ...
【电脑教程】
阅读更多七彩虹HD7770D51G(高性价比的七彩虹显卡,助力你的游戏畅玩体验)
电脑教程在如今的数字时代,电子游戏已经成为人们生活中不可或缺的一部分。随着游戏技术的不断发展,游戏画面和效果也日益精良,对显卡的要求也越来越高。而七彩虹HD7770D51G作为一款高性价比的显卡产品,具备出色 ...
【电脑教程】
阅读更多HTC8XC620T(发现HTC8XC620T的卓越表现和引人注目的设计)
电脑教程智能手机已经成为我们生活中不可或缺的一部分。而HTC8XC620T作为一款备受瞩目的智能手机,不仅拥有卓越的性能,还有令人难以忘怀的设计。一外观设计-引人注目的彩色机身HTC8XC620T采用了亮眼的 ...
【电脑教程】
阅读更多