كوريا الشمالية تستخدم ChatGPT في هجمات قرصنة متطورة

كتب: ياسر الجندي
كشفت شركة Genians الكورية الجنوبية المتخصصة في الأمن السيبراني عن هجمات قرصنة مُحكمة، يُشتبه بتورط كوريا الشمالية فيها، استخدمت خلالها تقنية الذكاء الاصطناعي ChatGPT بطريقة مُبتكرة وخطيرة.
استخدام ChatGPT في تزوير هويات
لم تتوقف الهجمات عند حدّ استخدام تقنيات متقدمة، بل استغلّ القراصنة قدرات ChatGPT في إنشاء نسخة مُتقنة لبطاقة هوية عسكرية كورية جنوبية، مُحاكاة واقعية تُستخدم في عمليات التصيّد الاحتيالي (phishing) لخداع الضحايا.
هجمات إلكترونية مُحكمة
ولم تقتصر العملية على تزوير الهوية، فقد تضمنت الرسائل الإلكترونية المُستخدمة في الهجوم برنامجًا خبيثًا مُصممًا لسرقة بيانات أجهزة الضحايا، مما يُشير إلى تخطيط مُحكم ودقة عالية في التنفيذ.
مجموعة Kimsuky وعمليات التجسس
أكدت الشركة أن مجموعة Kimsuky، وهي وحدة تجسس إلكتروني يُعتقد أنها مدعومة من بيونج يانج، هي المسؤولة عن الهجمات. سبق أن اُتهمت هذه المجموعة بعمليات تجسس مشابهة استهدفت مؤسسات كورية جنوبية، وكانت وزارة الأمن الداخلي الأمريكية قد أشارت في مذكرة استشارية عام 2020 إلى دورها في جمع معلومات استخباراتية عالمية لصالح كوريا الشمالية.
الذكاء الاصطناعي وسلاح جديد في يد القراصنة
يُمثل هذا الهجوم أحدث مثال على استخدام قراصنة كوريين شماليين للذكاء الاصطناعي لتعزيز قدراتهم في التجسس الإلكتروني. فقد استخدمت مجموعات أخرى أدوات ذكاء اصطناعي مشابهة مثل Claude Code لبناء هويات مزيفة واجتياز اختبارات تقنية للحصول على وظائف في شركات أمريكية كبرى.
التحايل على قيود ChatGPT
أظهرت عملية تحليل Genians لبطاقة الهوية المزيفة أن ChatGPT رفض في البداية إنشاء بطاقة تعريف حكومية، ملتزمًا بالقوانين الكورية الجنوبية. لكنّ القراصنة تمكنوا من تجاوز هذه القيود عبر تعديل صيغة الطلب، مما يُبرز قدرة القراصنة على استغلال ثغرات هذه التقنيات.
استهداف واسع النطاق
استهدفت الهجمات الأخيرة صحفيين، باحثين، ونشطاء حقوق إنسان مهتمين بشؤون كوريا الشمالية، حتى أن بعض الرسائل الإلكترونية أُرسلت من عناوين بريد إلكتروني تنتهي بـ.mil.kr، في محاولة لانتحال صفة جهات رسمية تابعة للجيش الكوري الجنوبي. لم تُعرف حتى الآن الحصيلة النهائية للضحايا.
تمويل الأنشطة النووية
يُذكر أن مسؤولين أميركيين اتهموا كوريا الشمالية بالانخراط في أنشطة سيبرانية لجمع المعلومات، وسرقة العملات المشفرة، وتوظيف مطورين، وأن هذه الأنشطة تُستخدم كمصادر تمويل تُساعد النظام على التحايل على العقوبات الدولية ودعم برامجه النووية.









