人工智能为犯罪地下世界带来了巨大的生产力提升

  每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领域的领跑者。点击订阅,与未来同行! 订阅:https://rengongzhineng.io/

某安全公司的资深威胁研究员表示,生成型人工智能提供了一套新的强大工具,使恶意行为者能够比以往任何时候都更高效地在国际上开展活动。

他说,大多数罪犯并不是“生活在某个黑暗的巢穴中策划事情”。“他们中的大多数是进行常规活动的普通人,这些活动需要生产力。”

去年,WormGPT 的兴起和衰落引起了广泛关注。这是一种基于开源模型并经过恶意软件相关数据训练的人工智能语言模型,旨在帮助黑客且没有任何道德规则或限制。但在去年夏天,它的创建者在吸引媒体关注后宣布关闭该模型。自那以后,网络犯罪分子大多停止了开发自己的人工智能模型,转而使用现有工具进行可靠的操作。

他解释说,这是因为罪犯追求轻松生活和快速收益。任何新技术若要值得采用的未知风险——例如更高的被捕风险,它必须比他们目前使用的工具带来更高的回报。

以下是罪犯现在使用人工智能的五种方式。

网络钓鱼


目前,生成型人工智能在罪犯中最大的用例是网络钓鱼,即试图诱使人们泄露可用于恶意目的的敏感信息。一位人工智能安全研究员表示,研究人员发现,ChatGPT 的兴起伴随着网络钓鱼邮件数量的激增。

垃圾邮件生成服务,如 GoMail Pro,已经将 ChatGPT 集成其中,这使得犯罪用户能够翻译或改进发送给受害者的信息。安全专家说,OpenAI 的政策限制人们将其产品用于非法活动,但实际上很难监管,因为许多看似无辜的提示也可能被用于恶意目的。

OpenAI 表示,他们使用人类审查员和自动化系统的混合方法来识别和打击对其模型的滥用行为,并在用户违反公司政策时发出警告、临时停用和禁止使用。

OpenAI 的一位发言人告诉我们:“我们非常重视产品的安全性,并根据人们使用我们产品的方式不断改进我们的安全措施。”他补充说:“我们不断努力使我们的模型更安全,更强大,以防止滥用和越狱,同时保持模型的有用性和任务性能。”

在一份二月的报告中,OpenAI 表示他们关闭了五个与国家有关的恶意行为者相关的账户。

安全专家说,以前所谓的尼日利亚王子骗局,即有人承诺受害者一大笔钱以换取少量的预付款,相对容易被发现,因为信息中的英语笨拙且充满语法错误。语言模型使诈骗者能够生成听起来像是由母语者编写的信息。

他说:“说英语的人以前相对安全,因为你可以发现他们的信息。”而现在情况不再如此。

由于更好的人工智能翻译,世界各地的不同犯罪团伙也能够更好地交流。他表示,风险在于他们可能协调跨国的大规模行动,针对其他国家的受害者。

深度伪造音频骗局


生成型人工智能使得深度伪造的发展迈出了重要一步,合成图像、视频和音频看起来和听起来比以往任何时候都更逼真。这一点没有被犯罪地下世界忽视。

今年早些时候,据报道,一名香港员工被骗走了2500万美元,犯罪分子使用公司首席财务官的深度伪造音频骗取了这名员工的信任,将钱转到了骗子的账户。“我们终于在地下市场看到了深度伪造技术的出现。”他说。他的团队发现有人在像Telegram这样的平台上展示他们的“作品集”,并以每张图像10美元或每分钟视频500美元的价格出售他们的服务。最受犯罪分子欢迎的深度伪造对象之一是某知名企业家。

虽然深度伪造视频仍然很复杂且人们更容易识别,但音频深度伪造并非如此。它们制作成本低廉,只需几秒钟的某人声音——例如从社交媒体上获取——就能生成令人信服的伪造音频。

在美国,有一些高调案例,人们接到亲人的恐慌电话,声称他们被绑架并要求支付赎金,结果发现打电话的是使用深度伪造音频录音的骗子。

他说:“人们需要意识到现在这些事情是可能的,人们需要意识到现在尼日利亚国王不再说破碎的英语。”他补充道:“人们可以用另一种声音给你打电话,并且可以让你陷入非常紧张的境地。”

他说,人们有一些方法可以保护自己。他建议亲人之间商定一个定期更改的秘密安全词,以帮助确认对方的身份。

“我给我奶奶设了密码。”他说。

绕过身份验证


犯罪分子使用深度伪造的另一种方式是绕过“了解你的客户”验证系统。银行和加密货币交易所使用这些系统来验证他们的客户是真实的人。他们要求新用户拍摄自己手持物理身份证件的照片。但犯罪分子已经开始在像Telegram这样的平台上出售允许人们绕过这一要求的应用程序。

这些应用程序通过提供假冒或被盗的身份证,并将深度伪造图像覆盖在真实人的脸上,以欺骗Android手机摄像头上的验证系统。安全专家发现有人为加密货币网站提供这些服务,价格低至70美元。

他说,“它们仍然相对基础。”他们使用的技术类似于Instagram滤镜,将别人的脸替换成自己的脸。

“我们可以预期将来[犯罪分子]会使用实际的深度伪造……这样你就可以进行更复杂的身份验证。”他说。

越狱即服务


如果你问大多数人工智能系统如何制造炸弹,你不会得到有用的回答。

这是因为人工智能公司已经设置了各种安全措施,以防止他们的模型输出有害或危险的信息。网络犯罪分子没有构建自己没有这些安全措施的人工智能模型,而是转向了一种新趋势:越狱即服务。

大多数模型都有使用规则。越狱允许用户操纵人工智能系统生成违反这些政策的输出——例如,编写勒索软件代码或生成可用于诈骗邮件的文本。

EscapeGPT 和 BlackhatGPT 等服务提供对语言模型 API 的匿名访问和频繁更新的越狱提示。为了应对这一不断增长的地下产业,OpenAI 和 Google 等人工智能公司经常需要堵塞可能允许其模型被滥用的安全漏洞。

这些越狱服务使用不同的技巧突破安全机制,例如提出假设性问题或用外语提问。人工智能公司与试图防止其模型失控的恶意行为者之间存在一场不断的猫捉老鼠游戏,后者不断提出越来越有创意的越狱提示。

这些服务正击中罪犯的痛点,他说。

“跟上越狱的步伐是一项繁琐的活动。你提出一个新的提示,然后你需要测试它,然后它会工作几周,然后 OpenAI 更新他们的模型。”他补充道。“越狱是对犯罪分子非常有吸引力的服务。”

人肉搜索和监控


人工智能语言模型不仅是网络钓鱼的完美工具,也是人肉搜索(在网上披露某人的私人信息)的完美工具。他说,这是因为人工智能语言模型是通过大量互联网数据(包括个人数据)进行训练的,并且可以推断出某人可能的位置。

例如,你可以让一个聊天机器人假装成有经验的私人调查员,然后让它分析受害者写的文字,从这些文字中的小线索推断出个人信息——例如,根据他们上高中的时间推断他们的年龄,或者根据他们通勤时提到的地标推断他们住在哪里。互联网上的信息越多,他们就越容易被识别。

他是一个研究团队的成员,该团队去年发现大型语言模型(如 GPT-4、Llama 2 和 Claude)能够仅从与聊天机器人的普通对话中推断出敏感信息,如人的种族、位置和职业。理论上,任何有权访问这些模型的人都可以这样使用它们。

自从他们的论文发布以来,利用语言模型这一特征的新服务已经出现。

虽然这些服务的存在并不表明犯罪活动,但它指出了恶意行为者可能掌握的新能力。他说,如果普通人可以构建这样的监控工具,那么国家行为者可能拥有更好的系统。

他说,“我们防止这些事情发生的唯一方法就是研究防御措施。”

他补充道,公司应该投资于数据保护和安全。

对于个人来说,提高意识是关键。人们应该三思而后行,考虑自己在网上分享的信息,并决定是否愿意让自己的个人详细信息被用于语言模型中。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/841788.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

详解 Scala 的集合类型

一、集合简介 1. 类型 序列 Seq:类似于 Java 中的 List 接口集 Set:类似于 Java 中的 Set 接口映射 Map:类似于 Java 中的 Map 接口所有的集合都扩展自 Iterable 特质 2. 不可变集合 位于 scala.collection.immutable 包,指该集…

ISSCC论文详解 2023 16.1 MulTCIM 存内计算在多模态领域的应用前沿论文

多模态模型,是指具备理解来自不同模态(如视觉、自然语言、语音等)的混合信号能力的神经网络模型,是当今人工智能模型发展的重要方向之一。本文将要介绍的文献题目为《16.1 MulTCIM: A 28nm 2.24μJ/Token Attention-Token-Bit Hyb…

一些常见的程序设计问题

秒杀 redis缓存库存 1.判断库存名额是否充足,2.进行扣减 为了防止超卖,必须保证这两部的原子性 库存扣减后发送mq消息,去异步执行创建订单流程,创建订单失败会造成少卖。可加重试机制,对多次重试依旧失败的&#xff…

[论文阅读笔记31]Mamba (Selective Structured State Space Model) 及其应用

最近想学一下Mamba模型,奈何看了很多视频还是感觉一知半解,因此做一篇笔记,顺便介绍一下Mamba结构作为CV backbone和时间序列预测领域的应用。 论文1. Mamba: Linear-Time Sequence Modeling with Selective State Spaces 0. Abstract 现有…

VLAN高级特性

1.VLAN聚合 (1)VLAN聚合产生的技术背景 (2)VLAN聚合概述 (3)VLAN聚合的原理 多个Sub-VLAN共享一个网关地址,节约了子网网络地址、子网定向广播地址、子网缺省网关地址,且各Sub-VLAN…

微信小程序--微信开发者工具使用小技巧(3)

一、微信开发者工具使用小技巧 1、快速创建小程序页面 在app.json中的pages配置项,把需要创建的页面填写上去 2、快捷键使用 进入方式 1: 文件–>首选项–> keyboard shortcuts 进入快捷键查看与设置 进入方式 2: 设置–>快捷键…

JVM学习-方法区(元空间)

运行时数据区结构图 从线程共享与否角度来看 栈、堆、方法区的交互关系 方法区 《Java虚拟机规范》中明确说明:“尽管所有的方法区在逻辑上属于堆的一部分,但一些简单的实现可能不会选择去进行垃圾收集或者进行压缩”,但对于HotSpotJVM而…

布鲁可冲刺上市:极其依赖第三方,多个授权将到期,朱伟松突击“套现”

“奥特曼”概念股来了。 近日,布鲁可集团有限公司(下称“布鲁可”)递交招股书,准备在港交所主板上市,高盛和华泰国际为其联席保荐人。据贝多财经了解,布鲁可的经营主体为上海布鲁可科技集团有限公司。 天眼…

轻量级 C Logger

目录 一、描述 二、实现效果 三、使用案例 四、内存检测 一、描述 最近实现一个 WS 服务器,内部需要一个日志打印记录服务器程序的运行过程,故自己实现了一个轻量级的 logger,主要包含如下特征: 可输出 debug、info、warn、er…

历年高校招生计划数据 API 数据接口

历年高校招生计划数据 API 数据接口 基础数据 / 高校招生,各高校历年招生计划数据,高校招生数据 / 历年计划。 1. 产品功能 支持历年高校招生计划数据查询;包含各高校招生计划详细数据;多维度查询条件支持;毫秒级查询…

安全分析[2]之计算机系统安全分析

文章目录 计算机系统结构计算机系统安全风险软件安全漏洞 计算机系统结构 计算机系统安全风险 计算机硬件安全:因设计不当、器件的质量及使用寿命的限制、外界因素等导致的计算机系统硬件出现故障,进而影响到整个系统的安全。特别是如果是CPU出现安全漏…

【Go专家编程——协程】

1 协程的概念 1.1 基本概念 进程是应用程序的启动实例,每个进程都有独立的内存空间,不同进程通过进程间的通信方式来通信线程从属于进程,每个进程至少包含一个线程,线程是CPU调度的基本单元,多个线程之间可以共享进程…

PCIe总线-事物层之TLP请求和完成报文格式介绍(六)

1.概述 TLP报文按照类型,可以大致分为4中类型,分别是IO请求报文、存储器请求报文、配置请求报文、完成报文和消息请求报文。IO请求报文可分为IO读请求(不携带数据)和IO写请求(携带数据)。存储器请求报文可…

架构师系列-定时任务解决方案

定时任务概述 在很多应用中我们都是需要执行一些定时任务的,比如定时发送短信,定时统计数据,在实际使用中我们使用什么定时任务框架来实现我们的业务,定时任务使用中会遇到哪些坑,如何最大化的提高定时任务的性能。 我…

Spark-RDD-依赖关系详解

Spark概述 Spark-RDD概述 Spark-RDD-依赖关系 在Apache Spark中,RDD(Resilient Distributed Dataset)是一种基本的抽象数据结构,代表了分布式的、不可变的数据集。 RDD之间的依赖关系在Spark中非常重要,因为它们决定了…

DBAPI怎么进行数据格式转换

DBAPI如何进行数据格式的转换 假设现在有个API,根据学生id查询学生信息,访问API查看数据格式如下 {"data":[{"name":"Michale","phone_number":null,"id":77,"age":55}],"msg"…

【java程序设计期末复习】chapter1 java入门

java入门 java的特点 (1)简单 Java要比C简单,C中许多容易混淆的概念,或者被Java弃之不用了,或者以一种更清楚更容易理解的方式实现 (2)面向对象 Java是面向对象的编程语言 (3&…

如何关闭或者减少屏蔽 CloudFlare 的真人检测

经常浏览境外网站的应该常碰到一个真人检测的提示(如下图所示)。最近,明月就收到了一个知乎上的付费咨询:问我如何去掉这个提示,由此明月也特别的研究了一下这个“真人检测”,这算是 CloudFlare 的一个特色了,基本上大家看到站点访问有这个提示的几乎都是用了 CloudFlar…

【同构字符串】python

思路: 先记录同一个值出现的次数,再将字典中的值取出,比较2个列表即可 代码: class Solution:def isIsomorphic(self, s: str, t: str) -> bool:dit1dict()dit2dict()for i in range(len(s)):if s[i] not in dit1:dit1[s[i…

01.并发编程简介

1 什么是并发编程 所谓并发编程是指在一台处理器上“同时”处理多个任务。并发是在同一实体上的多个事件。多个事件在同一时间间隔发生。 2 为什么我们要学习并发编程? 最直白的原因就是因为面试需要,大厂的 Java 岗的并发编程能力属于标配。 而在非大厂…