حملة الأخبار الكاذبة المدعومة بالذكاء الاصطناعي تستهدف الدعم الغربي للانتخابات الأوكرانية والأمريكية

حملة الأخبار الكاذبة المدعومة بالذكاء الاصطناعي تستهدف الدعم الغربي للانتخابات الأوكرانية والأمريكية


29 نوفمبر 2024رافي لاكشمانانالتضليل / الذكاء الاصطناعي

حملة الأخبار الكاذبة المدعومة بالذكاء الاصطناعي تستهدف الدعم الغربي للانتخابات الأوكرانية والأمريكية

تم ربط شركة مقرها موسكو، والتي فرضت الولايات المتحدة عليها عقوبات في وقت سابق من هذا العام، بعملية نفوذ أخرى تهدف إلى تحويل الرأي العام ضد أوكرانيا وتقويض الدعم الغربي منذ ديسمبر 2023 على الأقل.

تستفيد الحملة السرية التي تنفذها وكالة التصميم الاجتماعي (SDA) من مقاطع الفيديو المحسّنة باستخدام الذكاء الاصطناعي (AI) والمواقع المزيفة التي تنتحل صفة مصادر إخبارية حسنة السمعة لاستهداف الجماهير في جميع أنحاء أوكرانيا وأوروبا والولايات المتحدة. عملية تقويض بواسطة مجموعة Insikt المسجلة في المستقبل.

وقالت شركة الأمن السيبراني: “هذه العملية، التي تتم بالتزامن مع حملات أخرى مثل Doppelganger، تهدف إلى تشويه سمعة القيادة الأوكرانية، والتشكيك في فعالية المساعدات الغربية، وإثارة التوترات الاجتماعية والسياسية”. قال.

وأضاف: “تسعى الحملة أيضًا إلى تشكيل روايات حول الانتخابات الأمريكية لعام 2024 والصراعات الجيوسياسية، مثل الوضع بين إسرائيل وغزة، لتعميق الانقسامات”.

الأمن السيبراني

وقد نُسبت وكالة التصميم الاجتماعي سابقًا إلى Doppelganger، التي تستخدم أيضًا حسابات وسائل التواصل الاجتماعي وشبكة من المواقع الإخبارية الزائفة للتأثير على الرأي العام. وفرضت الولايات المتحدة عقوبات على الشركة ومؤسسيها في وقت سابق من شهر مارس/آذار الماضي، إلى جانب شركة روسية أخرى تعرف باسم “ستراكتورا”.

تشترك عملية Undercut في البنية التحتية مع كليهما شبيه و عملية الزائد (المعروفة أيضًا باسم ماتريوشكا والعاصفة 1679)، وهي حملة نفوذ متحالفة مع روسيا حاولت تقويض الانتخابات الفرنسية لعام 2024، وأولمبياد باريس، والانتخابات الرئاسية الأمريكية باستخدام مزيج من المواقع الإخبارية المزيفة، وموارد التحقق من الحقائق الكاذبة، والذكاء الاصطناعي. الصوت المولد.

أوكرانيا والانتخابات الأمريكية

لا تختلف الحملة الأخيرة من حيث أنها تسيء إلى ثقة المستخدمين في العلامات التجارية الإعلامية الموثوقة وتستفيد من مقاطع الفيديو والصور المدعومة بالذكاء الاصطناعي التي تحاكي مصادر الوسائط لإضفاء مزيد من المصداقية عليها. تم استخدام ما لا يقل عن 500 حساب على مختلف منصات التواصل الاجتماعي، مثل 9gag وأفضل الصور ومقاطع الفيديو في أمريكا، لتضخيم المحتوى.

علاوة على ذلك، تبين أن العملية تستخدم علامات التصنيف الشائعة في البلدان واللغات المستهدفة للوصول إلى جمهور أكبر، بالإضافة إلى الترويج للمحتوى من CopyCop (المعروف أيضًا باسم Storm-1516).

وقالت ريكوردد فيوتشر إن “عملية تقويض العمليات هي جزء من استراتيجية روسيا الأوسع لزعزعة استقرار التحالفات الغربية وتصوير القيادة الأوكرانية على أنها غير فعالة وفاسدة”. “من خلال استهداف الجماهير في أوروبا والولايات المتحدة، يسعى حزب العمل الديمقراطي إلى تضخيم المشاعر المعادية لأوكرانيا، على أمل الحد من تدفق المساعدات العسكرية الغربية إلى أوكرانيا”.

APT28 تنفذ هجومًا على أقرب جار

يأتي هذا الكشف في الوقت الذي لوحظ فيه ممثل التهديد APT28 (المعروف أيضًا باسم GruesomeLarch) المرتبط بروسيا وهو يخترق شركة أمريكية في أوائل فبراير 2022 من خلال تقنية غير عادية تسمى هجوم أقرب جار والتي تضمنت أولاً اختراق كيان مختلف يقع في مبنى مجاور يقع داخل الولايات المتحدة. نطاق Wi-Fi للهدف.

وكان الهدف النهائي للهجوم الذي استهدف المنظمة التي لم يذكر اسمها، والذي وقع قبل الغزو الروسي لأوكرانيا، هو جمع البيانات من الأفراد ذوي الخبرة والمشاريع التي تشارك فيها الأمة بشكل فعال.

الأمن السيبراني

“تمكن GruesomeLarch من الاختراق في النهاية [the organization’s] الشبكة من خلال الاتصال بشبكة Wi-Fi الخاصة بمؤسستهم،” Volexity قال. “لقد أنجز ممثل التهديد ذلك من خلال تسلسل نهجهم لاختراق منظمات متعددة على مقربة من هدفهم المقصود.”

ويقال إن الهجوم قد تم تنفيذه من خلال شن هجمات رش كلمة المرور ضد خدمة عامة على شبكة الشركة للحصول على بيانات اعتماد لاسلكية صالحة، والاستفادة من حقيقة أن الاتصال بشبكة Wi-Fi الخاصة بالمؤسسة لا يتطلب تعدد الشبكات. مصادقة العامل

أوكرانيا والانتخابات الأمريكية

وقالت Volexity إن الإستراتيجية كانت تتمثل في اختراق المؤسسة الثانية الواقعة عبر الشارع من الهدف واستخدامها كقناة للتحرك أفقيًا عبر شبكتها والاتصال في النهاية بشبكة Wi-Fi الخاصة بالشركة المقصودة من خلال توفير بيانات الاعتماد التي تم الحصول عليها مسبقًا، بينما كونها على بعد آلاف الأميال.

وقال شون كويسيل وستيفن أدير وتوم لانكستر: “إن التنازل عن بيانات الاعتماد هذه وحده لم يؤدي إلى الوصول إلى بيئة العميل، حيث تتطلب جميع الموارد التي تواجه الإنترنت استخدام مصادقة متعددة العوامل”. “ومع ذلك، لم تكن شبكة Wi-Fi محمية بواسطة MFA، مما يعني أن القرب من الشبكة المستهدفة وبيانات الاعتماد الصالحة كانت المتطلبات الوحيدة للاتصال.”

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك