نموذج لغة كبير غير محدود: التهديدات الخفية والتحديات الأمنية في صناعة التشفير

robot
إنشاء الملخص قيد التقدم

الوجه المظلم للذكاء الاصطناعي: تهديد نماذج اللغة الكبيرة غير المحدودة لصناعة التشفير

مع التطور السريع لتقنيات الذكاء الاصطناعي، فإن نماذج متقدمة مثل سلسلة GPT وGemini تغير بشكل عميق طريقة عملنا وحياتنا. ومع ذلك، فإن هناك مسألة مقلقة بدأت تتكشف خلف هذا الابتكار التكنولوجي - ظهور نماذج لغوية كبيرة بلا قيود أو خبيثة وما قد يترتب على ذلك من أضرار محتملة.

تشير LLM غير المقيدة إلى تلك النماذج اللغوية التي تم تصميمها أو تعديلها أو "كسرها" عمدًا لتجنب آليات الأمان والقيود الأخلاقية المدمجة في النماذج السائدة. على الرغم من أن مطوري LLM الرئيسيين يستثمرون عادةً موارد كبيرة لمنع إساءة استخدام النماذج، إلا أنه في السنوات الأخيرة، بدأ بعض الأفراد أو المنظمات، لأغراض غير قانونية، في البحث عن أو تطوير نماذج غير مقيدة بأنفسهم. ستتناول هذه المقالة الأدوات النموذجية لـ LLM غير المقيدة، وكيفية إساءة استخدامها في مجال التشفير، والتحديات الأمنية ذات الصلة واستراتيجيات المواجهة.

صندوق باندورا: كيف تهدد النماذج الكبيرة غير المحدودة أمان صناعة التشفير؟

تطبيقات LLM غير المحدودة الخطيرة

بفضل LLM غير المحدود، يمكن للأشخاص العاديين الذين يفتقرون إلى المهارات المهنية إكمال مهام معقدة مثل كتابة الأكواد الخبيثة، وإنشاء رسائل البريد الإلكتروني الاحتيالية، والتخطيط لعمليات الاحتيال بسهولة. كل ما يحتاجه المهاجم هو الحصول على أوزان النموذج مفتوح المصدر والشفرة المصدرية، ثم استخدام مجموعة بيانات تحتوي على محتوى خبيث أو تصريحات متحيزة أو تعليمات غير قانونية لإجراء تعديلات، ليتمكن من إنشاء أدوات هجوم مخصصة.

هذا النموذج يجلب مخاطر متعددة:

  • يمكن للمهاجمين تخصيص النموذج لاستهداف أهداف محددة، مما ينتج عنه محتوى أكثر خداعًا، مما يتجاوز مراجعة المحتوى والقيود الأمنية للنماذج اللغوية الكبيرة التقليدية.
  • يمكن استخدام النموذج لتوليد نماذج شيفرة مواقع الصيد بسرعة، أو لتخصيص نصوص الاحتيال لمنصات التواصل الاجتماعي المختلفة.
  • ساهمت إمكانية الوصول إلى النماذج مفتوحة المصدر وقابليتها للتعديل في تشكيل وانتشار نظام ذكاء اصطناعي تحت الأرض، مما وفر بيئة خصبة للتجارة والتطوير غير القانونيين.

فيما يلي بعض نماذج LLM غير المحدودة النموذجية والتهديدات المحتملة لها:

WormGPT:نسخة مظلمة من GPT

WormGPT هو نموذج لغة ضار يُباع علنًا في المنتديات السرية، حيث يصر مطوروه على أنه لا يحتوي على أي قيود أخلاقية. يعتمد على نماذج مفتوحة المصدر مثل GPT-J 6B وتم تدريبه على كمية كبيرة من البيانات المتعلقة بالبرمجيات الخبيثة. يحتاج المستخدمون فقط لدفع 189 دولارًا للحصول على إذن استخدام لمدة شهر.

تشمل الطرق النموذجية لاستغلال WormGPT في مجال التشفير:

  • إنشاء رسائل تصيد احتيالي واقعية للغاية، تقلد طلبات "التحقق من الحساب" المرسلة من بورصات التشفير أو مشاريع معروفة.
  • مساعدة المهاجمين ذوي المهارات التقنية المنخفضة في كتابة التعليمات البرمجية الضارة، مثل سرقة ملفات المحافظ، ومراقبة الحافظة، وغيرها من الوظائف.
  • دفع الاحتيال الآلي، الرد التلقائي على الضحايا المحتملين، وتوجيههم للمشاركة في عمليات الإطلاق الوهمية أو مشاريع الاستثمار.

DarkBERT: سلاح ذو حدين لمحتوى الويب المظلم

DarkBERT هو نموذج لغوي تم تطويره بالتعاون بين المعهد الكوري للعلوم والتكنولوجيا وشركة S2W Inc. تم تدريبه مسبقًا بشكل خاص على بيانات الويب المظلم. كانت الفكرة الأساسية هي توفير أدوات للباحثين في مجال الأمن السيبراني والوكالات القانونية لفهم أفضل لنظام الويب المظلم وتتبع الأنشطة غير القانونية.

ومع ذلك، إذا تم الحصول على المعلومات الحساسة من الشبكة المظلمة التي يتحكم بها DarkBERT أو استخدامها من قبل جهات فاعلة خبيثة، فقد يؤدي ذلك إلى عواقب وخيمة. تشمل حالات الإساءة المحتملة في مجال التشفير:

  • تنفيذ الاحتيال الدقيق: جمع معلومات مستخدمي التشفير وفريق المشروع لاستخدامها في الاحتيال الهندسي الاجتماعي.
  • تقليد أساليب الجريمة: نسخ استراتيجيات سرقة العملات وغسل الأموال الناضجة في الشبكة المظلمة.

FraudGPT: سكين الجيش السويسري للاحتيال عبر الإنترنت

FraudGPT تدعي أنها النسخة المطورة من WormGPT، وتتميز بوظائف أكثر شمولاً، وتباع بشكل رئيسي في الشبكة المظلمة ومنتديات القراصنة، وتتراوح رسوم الاشتراك الشهري من 200 دولار إلى 1,700 دولار.

في مجال التشفير، تشمل طرق الإساءة النموذجية ما يلي:

  • مشاريع التشفير المزيفة: إنشاء أوراق بيضاء، مواقع رسمية، خرائط طريق ونصوص تسويقية تبدو حقيقية، تستخدم لتنفيذ ICO/IDO وهمي.
  • إنشاء صفحات تصيد جماعية: إنشاء سريع لصفحات تسجيل دخول مزيفة لمواقع تبادل العملات الرقمية المعروفة أو واجهات ربط المحفظة.
  • أنشطة جيش المياه على وسائل التواصل الاجتماعي: إنشاء تعليقات ودعاية وهمية على نطاق واسع، للترويج لرموز الاحتيال أو تشويه سمعة المشاريع المنافسة.
  • هجمات الهندسة الاجتماعية: تقليد المحادثات البشرية، وبناء الثقة مع المستخدمين غير المدركين، ودفعهم إلى تسريب المعلومات الحساسة أو تنفيذ عمليات ضارة.

GhostGPT: مساعد AI غير مقيد بالأخلاق

GhostGPT هو روبوت محادثة AI مُحدد بوضوح بأنه بلا قيود أخلاقية. تشمل أساليب الإساءة النموذجية في مجال التشفير:

  • هجمات التصيد المتقدمة: توليد رسائل بريد إلكتروني مزيفة شديدة التشابه، تتظاهر بأنها طلبات تحقق من الهوية الزائفة أو تنبيهات الأمان من بورصات التداول الرئيسية.
  • توليد كود خبيث للعقود الذكية: يساعد المهاجمين على إنشاء عقود ذكية تحتوي على أبواب خلفية مخفية أو منطق احتيالي بسرعة، لاستخدامها في خدع Rug Pull أو مهاجمة بروتوكولات DeFi.
  • لصوص العملات المشفرة متعددة الأشكال: برنامج ضار يولد بقدرة على التحول المستمر، يُستخدم لسرقة ملفات المحفظة، والمفاتيح الخاصة، وعبارات الاستعادة.
  • هجمات الهندسة الاجتماعية: دمج نصوص محادثة تم إنشاؤها بواسطة الذكاء الاصطناعي، ونشر الروبوتات على منصات التواصل الاجتماعي، من أجل إغواء المستخدمين للمشاركة في سك أو إسقاط NFT مزيف.
  • احتيال التزييف العميق: بالتعاون مع أدوات الذكاء الاصطناعي الأخرى، يتم إنشاء أصوات مزيفة لمؤسسي مشاريع التشفير أو كبار المسؤولين في البورصات، لتنفيذ عمليات احتيال عبر الهاتف أو هجمات اختراق عبر البريد التجاري.

Venice.ai:مخاطر محتملة للوصول بدون رقابة

يوفر Venice.ai الوصول إلى مجموعة متنوعة من نماذج LLM، بما في ذلك بعض النماذج المراجعة بشكل أقل أو ذات قيود أكثر مرونة. يُحدد نفسه كبوابة مفتوحة للمستخدمين لاستكشاف قدرات LLM المختلفة، ولكنه يمكن أن يُستخدم أيضًا من قبل العناصر الإجرامية لإنشاء محتوى ضار. تشمل مخاطر هذه المنصة ما يلي:

  • تجاوز الرقابة لإنشاء محتوى ضار: يمكن للمهاجمين استخدام نماذج ذات قيود أقل لإنشاء قوالب تصيد، دعاية كاذبة، أو أفكار هجوم.
  • تقليل عتبة تحذير الهندسة: حتى لو لم يكن لدى المهاجمين مهارات "جيل" تحذير متقدمة، يمكنهم بسهولة الحصول على المخرجات التي كانت مقيدة سابقًا.
  • تسريع تكرار نصوص الهجوم: يمكن للمهاجمين اختبار نماذج مختلفة بسرعة لاستجابة التعليمات الخبيثة، وتحسين نصوص الاحتيال وأساليب الهجوم.

الخاتمة

ظهور LLM غير المحدود يشير إلى أن الأمن السيبراني يواجه نموذج هجوم جديد أكثر تعقيدًا، وأكثر قدرة على التوسع والأتمتة. هذه النماذج لا تقلل فقط من عتبة الهجوم، بل تجلب أيضًا تهديدات جديدة أكثر خفية وأكثر خداعًا.

في هذه اللعبة التي تتصاعد فيها الهجمات والدفاعات، تحتاج جميع الأطراف في البيئة الأمنية إلى التعاون معًا لمواجهة المخاطر المستقبلية:

  • زيادة الاستثمار في تقنيات الكشف، وتطوير القدرة على التعرف على واعتراض المحتوى الاحتيالي الذي تنتجه نماذج اللغة الكبيرة الضارة، واستغلال ثغرات العقود الذكية، والرموز الضارة.
  • تعزيز بناء قدرات النموذج ضد كسر الحماية، واستكشاف آليات العلامات المائية والتتبع، من أجل تتبع مصادر المحتوى الضار في المشاهد الحرجة مثل التمويل وتوليد الأكواد.
  • إنشاء معايير أخلاقية ونظام رقابي سليم، للحد من تطوير واستخدام النماذج الخبيثة من الجذور.

فقط من خلال جهود متعددة الجوانب يمكننا مواجهة التهديدات الأمنية المحتملة بفعالية أثناء الاستمتاع بالراحة التي تجلبها تقنيات الذكاء الاصطناعي.

صندوق باندورا: كيف تهدد النماذج الكبيرة غير المحدودة أمان صناعة التشفير؟

GPT-7.42%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
BlockImpostervip
· 08-04 18:49
هل تجرؤ على القول بأن llm آمن حقًا؟
شاهد النسخة الأصليةرد0
SelfStakingvip
· 08-03 02:40
مرة أخرى في إثارة القلق
شاهد النسخة الأصليةرد0
CryptoSourGrapevip
· 08-01 21:49
إذا كنت سأطور الذكاء الاصطناعي لكسب كل هذا المال، هل سأحتاج إلى أن أكون حامض الليمون الآن؟
شاهد النسخة الأصليةرد0
PanicSellervip
· 08-01 21:49
نظرة واحدة على دينغ تشن! آلة خداع الحمقى في عالم العملات الرقمية
شاهد النسخة الأصليةرد0
SurvivorshipBiasvip
· 08-01 21:49
يا للهول، إنه مخيف حقًا
شاهد النسخة الأصليةرد0
SchrodingerWalletvip
· 08-01 21:47
أوه، هذه المجموعة من الأنشطة غير القانونية حقًا يمكنها القيام بذلك!
شاهد النسخة الأصليةرد0
ChainBrainvip
· 08-01 21:45
أولي ، هل يمكن لهذا الذكاء الاصطناعي التمرد؟
شاهد النسخة الأصليةرد0
  • تثبيت