LLMjacking وراء مخطط إساءة استخدام Azure AI

كشفت مايكروسوفت، عن هوية أربعة أفراد متورطين في مخطط لاستغلال خدمات الذكاء الاصطناعي التوليدي (GenAI) بشكل غير قانوني عبر منصة Azure، بهدف إنتاج محتوى ضار وهجومي.

تفاصيل حملة LLMjacking

تم استهداف عدة خدمات ذكاء اصطناعي، من بينها Azure OpenAI Service، في حملة سيبرانية أطلقت عليها مايكروسوفت اسم LLMjacking، حيث تتابع الشركة أنشطة هذه الشبكة الإجرامية تحت اسم Storm-2139.

المتورطون الرئيسيون الذين تم الكشف عنهم هم:

  • آريان يادغارنيا المعروف باسم “Fiz” – إيران
  • آلان كريشياك المعروف باسم “Drago” – المملكة المتحدة
  • ريكي يوان المعروف باسم “cg-dot” – هونغ كونغ، الصين
  • فات فونغ تان المعروف باسم “Asakuri” – فيتنام

آلية عمل المخطط الإجرامي

بحسب ستيفن ماسادا، المستشار العام المساعد في وحدة الجرائم الرقمية بـ مايكروسوفت (DCU)، فإن أعضاء Storm-2139 استغلوا بيانات اعتماد العملاء التي تم الحصول عليها من مصادر عامة، للوصول غير القانوني إلى حسابات في خدمات الذكاء الاصطناعي التوليدي.

بعد ذلك، قام المتورطون بتعديل قدرات هذه الخدمات وإعادة بيعها لمجرمين آخرين، مع تقديم إرشادات مفصلة حول كيفية إنشاء محتوى ضار، بما في ذلك صور غير لائقة للمشاهير ومحتوى جنسي صريح.

إجراءات قانونية صارمة من مايكروسوفت

أكدت مايكروسوفت أن هذه الأنشطة الإجرامية تهدف إلى التحايل على أنظمة الأمان الخاصة بالذكاء الاصطناعي التوليدي. وقد رفعت الشركة دعوى قانونية ضد هؤلاء المجرمين بعد سلسلة من عمليات سرقة مفاتيح API من عدة شركات، بما في ذلك شركات أمريكية، ثم بيع هذا الوصول لمجرمين آخرين.

كما حصلت مايكروسوفت على أمر قضائي لمصادرة الموقع الإلكتروني “aitism[.]net”، الذي يُعتقد أنه كان جزءًا رئيسيًا من هذه العمليات الإجرامية.

تصنيف أعضاء شبكة Storm-2139

تتكون الشبكة الإجرامية من ثلاثة فئات رئيسية:

  1. المُنشئون (Creators): المسؤولون عن تطوير الأدوات غير القانونية لاستغلال خدمات الذكاء الاصطناعي.
  2. المُوردون (Providers): الذين يقومون بتعديل هذه الأدوات وبيعها للمستخدمين بأسعار مختلفة.
  3. المستخدمون النهائيون (End Users): الذين يستخدمون الأدوات لإنشاء محتوى اصطناعي ينتهك سياسات الاستخدام المقبول ومدونة قواعد السلوك الخاصة بمايكروسوفت.

مشتبه بهم آخرون في دول متعددة

إضافةً إلى المتورطين الذين تم الكشف عنهم، حددت مايكروسوفت مشبوهين آخرين، بعضهم في الولايات المتحدة (إلينوي وفلوريدا)، لكن لم يتم الإعلان عن هوياتهم لتجنب التأثير على التحقيقات الجنائية.

الأفراد المجهولون المتورطون في الشبكة يشملون:

  • John Doe (DOE 2): مشتبه به من الولايات المتحدة
  • John Doe (DOE 3) “Sekrit”: مشتبه به من النمسا
  • “Pepsi”: مشتبه به من الولايات المتحدة
  • “Pebble”: مشتبه به من الولايات المتحدة
  • “dazz”: مشتبه به من المملكة المتحدة
  • “Jorge”: مشتبه به من الولايات المتحدة
  • “jawajawaable”: مشتبه به من تركيا
  • “1phlgm”: مشتبه به من روسيا
  • John Doe (DOE 8): مشتبه به من الأرجنتين
  • John Doe (DOE 9): مشتبه به من باراغواي
  • John Doe (DOE 10): مشتبه به من الدنمارك

التزام مايكروسوفت بمكافحة الجرائم السيبرانية

أكد ماسادا أن التصدي لهذه الأنشطة الإجرامية يتطلب استمرارية في الجهود والمراقبة، مضيفًا:

“من خلال الكشف عن هؤلاء الأفراد وتسليط الضوء على أنشطتهم الخبيثة، تسعى مايكروسوفت إلى إرساء سابقة قانونية في مكافحة إساءة استخدام تكنولوجيا الذكاء الاصطناعي.”

محمد طاهر
محمد طاهر
المقالات: 152

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.