GPT-4 OpenAI در حال حاضر بهترین ابزار هوش مصنوعی مولد در بازار است، اما این بدان معنا نیست که ما به آینده نگاه نمی کنیم. با توجه به اینکه سم آلتمن، مدیر عامل OpenAI به طور مرتب در مورد GPT-5 نکاتی را ارائه می دهد، به نظر می رسد به زودی شاهد یک مدل هوش مصنوعی جدید و ارتقا یافته خواهیم بود.
GPT-5 OpenAI چیست؟
GPT-5 جانشین بسیار مورد انتظار برای مدل GPT-4 AI OpenAI است که به طور گسترده انتظار می رود قوی ترین مدل مولد در بازار باشد. در حالی که در حال حاضر تاریخ انتشار رسمی برای GPT-5 وجود ندارد، نشانه هایی وجود دارد که می تواند در اوایل تابستان 2024 منتشر شود. جزئیات بسیار کمی در مورد این مدل در حال حاضر شناخته شده است، اما چندین چیز را می توان با مقداری از آن بیان کرد. یقین - اطمینان - قطعیت
OpenAI یک علامت تجاری برای این نام در اداره ثبت اختراع و علائم تجاری ایالات متحده ثبت کرده است. چندین مدیر OpenAI در مورد قابلیت های احتمالی این مدل بحث کرده اند یا به آنها اشاره کرده اند. سام آلتمن، مدیر عامل OpenAI، بارها و بارها در طی مصاحبه مارس 2024 در یوتیوب با لکس فریدمن به این مدل اشاره کرد.
همه اینها به یک واقعیت هیجان انگیز اشاره می کنند: GPT-5 در راه است! گفتنی است، در این مرحله خیلی چیزها حدس و گمان هستند. اما چند چیز وجود دارد که امیدواریم ببینیم و نسبتاً از دیدن آن در مدل مطمئن هستیم. در اینجا به برخی از آنها اشاره می کنیم:
1. چندوجهی بیشتر
یکی از جالبترین پیشرفتها در خانواده مدلهای هوش مصنوعی GPT، چندوجهی بودن است. برای وضوح، چندوجهی توانایی یک مدل هوش مصنوعی برای پردازش بیشتر از متن بلکه انواع دیگر ورودیها مانند تصاویر، صدا و ویدئو است. چندوجهی بودن یک معیار پیشرفت مهم برای خانواده مدلهای GPT در آینده خواهد بود.
با توجه به اینکه GPT-4 از قبل در مدیریت ورودی و خروجی تصویر ماهر است، بهبودهایی که پردازش صدا و تصویر را پوشش می دهند نقطه عطف بعدی برای OpenAI هستند و GPT-5 مکان خوبی برای شروع است. گوگل در حال حاضر با این نوع چندوجهی با مدل Gemini AI خود پیشرفت جدی کرده است. برای OpenAI غیرمشخص است که پاسخ ندهد. بنابراین، برای GPT-5، ما انتظار داریم که بتوانیم با ویدیوها بازی کنیم - ویدیوها را به عنوان درخواست آپلود کنیم، ویدیوها را در حال حرکت ایجاد کنیم، ویدیوها را با پیام های متنی ویرایش کنیم، بخش هایی را از ویدیوها استخراج کنیم و صحنه های خاصی را از فایل های ویدیویی بزرگ پیدا کنیم. انتظار داریم بتوانیم کارهای مشابهی را با فایل های صوتی انجام دهیم. سوال بزرگی است، بله. اما با توجه به سرعت توسعه هوش مصنوعی، انتظار بسیار منطقی است.
2. پنجره زمینه بزرگتر و کارآمدتر
با وجود اینکه یکی از پیچیدهترین مدلهای هوش مصنوعی در بازار است، خانواده مدلهای هوش مصنوعی GPT یکی از کوچکترین پنجرههای زمینه را دارد. به عنوان مثال، Claude 3 Anthropic دارای یک پنجره زمینه 200000 توکن است، در حالی که Gemini گوگل می تواند 1 میلیون توکن (128000 برای استفاده استاندارد) را پردازش کند. در مقابل، GPT-4 دارای یک پنجره زمینه نسبتا کوچکتر از 128000 توکن است که تقریباً 32000 توکن یا کمتر برای استفاده در رابط هایی مانند ChatGPT در دسترس است. با آمدن چند وجهی پیشرفته به تصویر، یک پنجره زمینه بهبود یافته تقریباً اجتناب ناپذیر است. شاید افزایش ضریب دو یا چهار کافی باشد، اما امیدواریم که شاهد چیزی در حد 10 باشیم. این به GPT-5 اجازه می دهد تا اطلاعات بسیار بیشتری را به شیوه ای بسیار کارآمدتر پردازش کند. اکنون، یک پنجره زمینه بزرگتر همیشه به معنای بهتر نیست. بنابراین، به جای افزایش پنجره زمینه، مایلیم افزایش کارایی پردازش زمینه را ببینیم.
ببینید، یک مدل ممکن است یک پنجره زمینه یک میلیون رمزی داشته باشد (حدود 700000 کلمه ظرفیت دارد) اما وقتی از شما خواسته میشود یک کتاب 500000 کلمهای را خلاصه کند، نمیتواند یک خلاصه جامع تولید کند، زیرا علیرغم داشتن شرایط، نمیتواند به اندازه کافی کل متن را پردازش کند. ظرفیت انجام این کار در تئوری اینکه میتوانید یک کتاب 500 هزار کلمهای بخوانید، به این معنا نیست که میتوانید همه چیز را در آن به خاطر بیاورید یا آن را به طور معقول پردازش کنید.
3. عوامل GPT
شاید یکی از هیجانانگیزترین احتمالات نسخه GPT-5، اولین GPT Agents باشد. در حالی که احتمالاً اصطلاح "تغییر کننده بازی" در هوش مصنوعی بیش از حد مورد استفاده قرار گرفته است، عوامل GPT واقعاً به هر معنای عملی تغییر دهنده بازی هستند. اما این چقدر بازی را تغییر می دهد؟
در حال حاضر، مدلهای هوش مصنوعی مانند GPT-4 میتوانند به شما در تکمیل یک کار کمک کنند. آنها می توانند یک ایمیل بنویسند، یک جوک بزنند، یک مسئله ریاضی را حل کنند یا یک پست وبلاگ برای شما پیش نویس کنند. با این حال، آنها فقط می توانند آن کار خاص را انجام دهند و نمی توانند مجموعه ای از وظایف مرتبط را که برای تکمیل کار شما ضروری است، انجام دهند.
فرض کنید شما یک توسعه دهنده وب هستید. به عنوان بخشی از شغل خود، از شما انتظار می رود که کارهای زیادی انجام دهید: طراحی، نوشتن کد، عیب یابی و موارد دیگر. در حال حاضر، تنها میتوانید بخشی از این وظایف را در یک زمان به مدلهای هوش مصنوعی واگذار کنید. شاید بتوانید از مدل GPT-4 بخواهید یک کد برای صفحه اصلی بنویسد، سپس از آن بخواهید که این کار را برای صفحه تماس، و سپس برای صفحه درباره و غیره انجام دهد. باید این کارها را به صورت تکراری انجام دهید. و وظایفی وجود دارد که مدل ها به سادگی نمی توانند آنها را تکمیل کنند.
این فرآیند تکراری برای تحریک مدلهای هوش مصنوعی برای وظایف فرعی خاص، زمانبر و ناکارآمد است. در این سناریو، شما – توسعهدهنده وب – عامل انسانی هستید که مسئول هماهنگی و تشویق مدلهای هوش مصنوعی یک کار در یک زمان هستید تا اینکه مجموعه کاملی از وظایف مرتبط را تکمیل کنید.
GPT Agents نوید رباتهای خبره تخصصی را میدهد که با هماهنگی GPT-5، میتوانند به طور مستقل تمام زیرمجموعههای یک کار پیچیده را بهطور مستقل کنترل کنند. تاکید بر "خودانگیختگی" و "خودمختار".
4. توهم کمتر
اگرچه OpenAI راه درازی را در مقابله با توهمات در مدلهای هوش مصنوعی خود پیموده است، اما آزمون تورنسل واقعی برای GPT-5 توانایی آن برای رسیدگی به موضوع دائمی توهمات است، که مانع از پذیرش گسترده هوش مصنوعی در ریسکهای بالا شده است. حوزه های ایمنی حیاتی مانند مراقبت های بهداشتی، هوانوردی و امنیت سایبری. اینها همه حوزه هایی هستند که از دخالت سنگین هوش مصنوعی سود زیادی می برند، اما در حال حاضر از هرگونه پذیرش قابل توجهی اجتناب می کنند. برای وضوح، توهم در این زمینه به موقعیتهایی اشاره میکند که در آن مدل هوش مصنوعی اطلاعاتی با صدایی قابل قبول اما کاملاً ساختگی را با درجه بالایی از اطمینان تولید و ارائه میکند.
سناریویی را تصور کنید که در آن GPT-4 در یک سیستم تشخیصی برای تجزیه و تحلیل علائم بیمار و گزارش های پزشکی یکپارچه شده است. یک توهم می تواند هوش مصنوعی را با اطمینان تشخیص نادرست ارائه دهد یا یک دوره درمانی بالقوه خطرناک را بر اساس حقایق تصوری و منطق نادرست توصیه کند. عواقب چنین خطایی در حوزه پزشکی می تواند فاجعه بار باشد.
رزروهای مشابه در مورد سایر زمینههای پر پیامد مانند هوانوردی، انرژی هستهای، عملیات دریایی و امنیت سایبری اعمال میشود. ما انتظار نداریم که GPT-5 مشکل توهم را به طور کامل حل کند، اما انتظار داریم که احتمال وقوع چنین حوادثی را به میزان قابل توجهی کاهش دهد.
همانطور که ما مشتاقانه منتظر عرضه رسمی این مدل هوش مصنوعی بسیار مورد انتظار هستیم، یک چیز مسلم است: GPT-5 این پتانسیل را دارد که مرزهای آنچه را که با هوش مصنوعی ممکن است بازتعریف کند و عصر جدیدی از همکاری و نوآوری انسان و ماشین را آغاز کند.
منبع
https://www.makeuseof.com/gpt-5-features-we-want-to-see/
بدافزار جدید Migo سرورهای لینوکس را هدف قرار می دهد و از Redis برای سرقت رمزارز سوء استفاده می کند. استفاده از روت کیت حالت کاربر، فعالیت آن را پنهان می کند و تشخیص را دشوار می کند.
پژوهشگران Cado Security Labs فاش کردند که یک کمپین بدافزار پیچیده لینوکس کشف شده است که Redis، یک سیستم محبوب فروشگاه داده را هدف قرار می دهد تا با استفاده از "دستورات تضعیف سیستم" دسترسی اولیه را به دست آورد.
محققان Cado فاش کردند که بدافزاری که Migo نام دارد، از Redis برای سرقت رمزارز سوء استفاده می کند. مهاجمان دستوراتی را روی سرورهای Redis هدف خود اجرا میکنند تا گزینههای پیکربندی را غیرفعال کنند و قبل از استقرار بارگذاری، آنها را آسیبپذیر کنند.
محموله اصلی، Migo، یک باینری Golang ELF است که یک نصب کننده XMRig را از GitHub بازیابی می کند. دستورات تضعیف سیستم Redis برای غیرفعال کردن گزینههای پیکربندی، مانند حالت محافظت شده و فقط خواندنی، با استفاده از دستورات CLI برای اجرای بارهای مخرب از منابع خارجی مانند Pastebin برای استخراج ارز دیجیتال در پسزمینه استفاده میشود.
حالت محافظت شده یک حالت عملکرد سرور Redis است که در نسخه 3.2.0 برای کاهش قرار گرفتن در معرض شبکه بالقوه معرفی شده است. این فقط اتصالات را از رابط حلقه بک می پذیرد و احتمالاً در دسترسی اولیه غیرفعال است تا به مهاجمان اجازه ارسال دستورات اضافی را بدهد.
برعکس، ویژگی Replica-read-Only در Redis از نوشتن تصادفی روی کپیها که ممکن است منجر به عدم همگامسازی شوند، جلوگیری میکند. محققان Cado گزارش می دهند که از این ویژگی برای تحویل محموله مخرب استفاده می کند و مهاجمان Migo احتمالاً آن را برای بهره برداری سرور Redis در آینده غیرفعال می کنند.
Migo از مبهم سازی زمان کامپایل و روت کیت حالت کاربر "libprocesshider" برای مخفی کردن فرآیندها و مصنوعات استفاده می کند، که تشخیص و کاهش تهدید را برای تحلیلگران امنیتی دشوار می کند. هنگامی که ماینر نصب شد، Migo پیکربندی XMRig را برای جستجوی اطلاعات سیستم، از جمله کاربران وارد شده و محدودیت های منابع تنظیم می کند.
همچنین تعداد صفحات عظیم موجود در سیستم را با استفاده از پارامتر vm.nr_hugepages روی 128 تنظیم می کند. مت مویر، محقق امنیتی Cado Security در یک پست وبلاگ خاطرنشان کرد: این اقدامات برای بدافزارهای رمزنگاری کاملاً معمولی هستند.
دستورات پوسته را برای کپی کردن باینری، غیرفعال کردن SELinux، شناسایی اسکریپت های حذف، اجرای ماینر، کشتن فرآیندهای رقیب، ثبت ماندگاری و جلوگیری از ترافیک خروجی به آدرس های IP خاص و دامنهها اجرا می کند.
علاوه بر این، Migo برای تداوم به سرویس سیستم و تایمر متکی است و توسعهدهندگان نمادها و رشتهها را در ساختار pclntab مبهم کردهاند تا فرآیند تحلیل بدافزار را پیچیده کنند. دخالت یک روت کیت حالت کاربر همچنین پزشکی قانونی پس از حادثه میزبان های در معرض خطر را پیچیده می کند و libprocesshider مصنوعات روی دیسک را پنهان می کند.
ظهور Migo نشان می دهد که مهاجمان متمرکز بر ابر به طور مداوم تکنیک های خود را اصلاح می کنند و بر بهره برداری از خدمات وب سایت متمرکز هستند. محققان نتیجه گرفتند که آنها از دستورات تضعیف سیستم Redis برای غیرفعال کردن ویژگی های امنیتی استفاده کردند، حرکتی که قبلاً در کمپینهایی که از Redis برای دسترسی اولیه استفاده می کردند گزارش نشده بود.
ChatGPT-4 به شما امکان می دهد تصاویر هوش مصنوعی را مستقیماً در یک چت به لطف ادغام DALL-E ایجاد کنید.
برای تولید تصاویر هوش مصنوعی دیگر لازم نیست ChatGPT را ترک کنید. OpenAI ابزار تولید تصویر شاخص هوش مصنوعی خود، DALL-E را در چت های ChatGPT ادغام کرده است. با تشکر از این، شما فقط باید ChatGPT را برای تولید یک تصویر، مشابه آنچه که از آن برای تولید متن درخواست میکنید، درخواست کنید.
اگرچه ممکن است درخواست به اندازه کافی آسان باشد، ما به شما نشان خواهیم داد که چگونه بدانید چه GPTهایی در ChatGPT از تولید تصویر DALL-E پشتیبانی می کنند. همچنین به شما می گوییم که چگونه از ChatGPT بخواهید در زمان و هر طور که می خواهید تصاویر تولید کند.
برای دسترسی به DALL-E در ChatGPT Plus ثبت نام کنید:
1- به وب سایت ChatGPT مراجعه کرده و وارد شوید.
2- روی دکمه ارتقاء طرح در گوشه سمت چپ پایین پانل کناری، درست بالای نام خود کلیک کنید.
3- ارتقا به پلاس (یا ارتقا به تیم) را انتخاب کنید.
4- اطلاعات پرداخت خود را وارد کرده و روی Subscribe کلیک کنید.
پس از انجام این کار، اکنون باید به DALL-E دسترسی داشته باشید. هنوز هم ایده خوبی است که مرورگر خود را بازخوانی کنید یا از سیستم خارج شوید و دوباره وارد شوید تا مطمئن شوید همه چیز درست کار می کند.
برخلاف DALL-E 2، DALL-E 3 یک وب سایت مستقل برای دسترسی شما ندارد، فقط می توانید به طور رسمی از طریق اشتراک ChatGPT به آن دسترسی داشته باشید. و بهتر است برای یک ChatGPT همه کاره با تولید تصویر برتر به جای خرید اعتبار در DALL-E 2 هزینه کنید. توصیه می کنیم DALL-E 2 را برای مواقعی که نیاز به تصویر هوش مصنوعی بدون هیچ هزینه ای دارید یا در صورت نیاز به استفاده از آن ذخیره کنید. ابزار نقاشی DALL-E 2.
نحوه استفاده از DALL-E در چت ChatGPT:
اکنون که اشتراک ChatGPT دارید، اکنون می توانید به GPT-4 دسترسی داشته باشید. برای شروع این دستورالعملها را دنبال کنید:
1- با کلیک بر روی ChatGPT یا New Chat یک چت جدید شروع کنید.
2- گوشه سمت چپ بالای چت را بررسی کنید تا مطمئن شوید که ChatGPT 4 نوشته شده است. اگر نه، روی منوی کشویی کلیک کنید و آن را انتخاب کنید.
3- به کادر چت پایین بروید و اعلانی را وارد کنید که با «ایجاد یک تصویر از…» یا چیزی مشابه شروع میشود. به راحتی می توانید از دستورات بعدی برای بهبود تصویر استفاده کنید تا دقیقاً همانطور که می خواهید دریافت کنید.
4- می توانید تصویر را با کلیک بر روی آن و زدن دکمه دانلود در گوشه سمت راست بالای پنجره دانلود کنید.
اگر نمیخواهید از ChatGPT 4 استفاده کنید، میتوانید از یک چت اختصاصی DALL-E استفاده کنید. روی Explore یا Explore GPTs در منوی سمت چپ کلیک کنید. در قسمت By ChatGPT به دنبال DALL-E بگردید و روی آن کلیک کنید. اکنون می توانید همان دستورالعمل های ذکر شده در بالا را دنبال کنید، یا می توانید این پیوند را برای باز کردن یک چت DALL-E دنبال کنید.
نحوه استفاده از DALL-E در برنامه ChatGPT
برای کسانی که نمیدانند، ChatGPT یک برنامه در Android و iOS دارد. پس از دانلود و ورود به سیستم، مشترکین ChatGPT می توانند مانند وب به DALL-E دسترسی داشته باشند.
در اینجا نحوه دسترسی به DALL-E در برنامه آمده است:
1- برنامه ChatGPT را روی گوشی خود باز کنید.
2- روی دکمه منو در گوشه سمت چپ بالای صفحه گوشی خود ضربه بزنید (یا فقط انگشت خود را به سمت راست بکشید).
3- ChatGPT را انتخاب کنید و مطمئن شوید که روی ChatGPT 4 تنظیم شده است.
4- روی جعبه چت ضربه بزنید و درخواست خود را با تایپ کردن "Generate an image…" و دنبال کردن آن با تصویری که می خواهید ایجاد کند، شروع کنید.
5- میتوانید برای تنظیم دقیق تصویر، درخواستهای بیشتری را دنبال کنید.
اگر میخواهید مستقیماً از DALL-E استفاده کنید، منو را دوباره باز کنید، DALL-E را از لیست انتخاب کنید و دستورالعملهای ذکر شده در بالا را دنبال کنید. همچنین میتوانید هر یک از تصاویری را که از اینجا دریافت میکنید، با ضربه زدن روی آن و جستجوی دکمه اشتراکگذاری به اشتراک بگذارید یا دانلود کنید.
محققان امنیت سایبری در Huntress هشداری درباره افزایش اخیر حملات سایبری صادر کردهاند و استراتژی جدیدی را که توسط مجرمان سایبری که از TeamViewer برای استقرار باجافزار LockBit سوء استفاده میکنند، برجسته کردهاند.
TeamViewer یک ابزار دسترسی از راه دور محبوب در دنیای سازمانی است. متأسفانه، سالهاست که توسط کلاهبرداران و بازیگران باج افزار برای دسترسی به دسکتاپ های راه دور و اجرای فایل های مخرب مورد سوء استفاده قرار می گیرد. در مارس 2016، قربانیان زیادی گزارش دادند که دستگاههایشان از طریق TeamViewer و تلاشهایی برای رمزگذاری فایلها با باجافزار Surprise مورد نفوذ قرار گرفته است.
اخیراً بار دیگر، کارشناسان امنیت سایبری افزایش شگفتانگیزی در تلاشهای مجرمان سایبری برای سوء استفاده از TeamViewer برای استقرار باجافزار LockBit مشاهده کردهاند که به طور بالقوه کاربران را در معرض درخواستهای رمزگذاری داده و اخاذی قرار میدهد.
محققان ادعا میکنند مهاجمان از آسیبپذیریهای TeamViewer برای دسترسی اولیه به دستگاههای قربانی سوء استفاده میکنند و سپس باجافزار تهاجمی LockBit را به کار میگیرند که فایلهای حیاتی را رمزگذاری میکند و برای رمزگشایی، باجگیری قابلتوجهی میخواهد.
اگرچه آلودگیها یا مهار شدند یا از آنها جلوگیری شد، اما هیچ عملیات باجافزاری رسماً با این نفوذ مرتبط نبوده است. شایان ذکر است که در سال 2022، باج افزار LockBit 3.0 به بیرون درز پیدا کرد.
آخرین تحلیل تحلیلگران Huntress SOC نشان می دهد که مجرمان سایبری همچنان از تکنیک های قدیمی استفاده می کنند و از TeamViewer برای تصاحب دستگاهها و استقرار باج افزار سوء استفاده می کنند. در یکی از موارد، همانطور که توسط Huntress مشاهده شد، یک عامل تهدید منفرد از TeamViewer برای به خطر انداختن دو نقطه پایانی با استقرار یک فایل دستهای DOS بر روی دسکتاپ و اجرای یک بار DLL استفاده کرد.
در هر دو مورد، محققان Huntress شباهتهایی را مشاهده کردند و اشاره کردند که یک مهاجم مشترک می تواند مسئول باشد. این محققان چندین دسترسی کارمند را به اولین نقطه پایانی در معرض خطر مشاهده کرده که نشان میدهد از آن برای وظایف اداری قانونی استفاده میشود. نقطه پایانی دوم که از سال 2018 اجرا میشود، به مدت سه ماه هیچ فعالیتی در لاگها نداشت و این نشان میدهد که نظارت کمتری دارد و به طور بالقوه برای مهاجمان جذابتر است.
TeamViewer موارد دسترسی غیرمجاز را به مشکلات موجود در تنظیمات امنیتی پیشفرض ابزار نسبت میدهد. به نظر می رسد این حملات از DLL محافظت شده با رمز عبور LockBit 3 استفاده می کنند. با این حال، Bleeping Computer نمونه متفاوتی را که در VirusTotal آپلود شده بود شناسایی کرد که بهعنوان LockBit Black شناسایی شد، اما از یادداشت باجافزار استاندارد LockBit 3.0 استفاده نمیکرد، که نشان میدهد باند باجافزار دیگری در ایجاد سازنده دخالت داشته است.
گزارشها حاکی از آن است که مهاجمان هنوز یک کمپین گسترده راهاندازی نکردهاند، که به این معنی است که پتانسیل گسترش وجود دارد. برای محافظت از خود، نرمافزار TeamViewer را بهروزرسانی کنید، احراز هویت دو مرحلهای را فعال کنید، مراقب اتصالات مشکوک باشید و روی راهحلهای امنیت سایبری حیاتی مانند آنتیویروس، ضد بدافزار، و ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) سرمایهگذاری کنید تا تهدیدات احتمالی را شناسایی و از آن جلوگیری کنید.
فیشینگ کد QR به میزان چشمگیری افزایش یافته و کلاهبرداران از آن برای سرقت اطلاعات ورود به سیستم و استقرار بدافزار سوء استفاده میکنند.
کدهای QR بارکدهایی دوبعدی هستند که میتوانند دادههای پیچیده از جمله URL، آدرسهای ایمیل و شماره سریال را رمزگذاری کنند. این کدها در سالهای اخیر بطور فزاینده ای محبوب گشته و میلیونها نفر برای انجام کارهای خود از آنها استفاده میکنند.
شرکت ReliaQuest از وبلاگ جدیدی رونمایی کرده است که بر روند رو به افزایش حملات سایبری که کاربران کد QR را هدف قرار می دهد، تاکید می کند. یک گزارش تجزیه و تحلیل در مورد حوادث مشتریان آنها نشان می دهد که در این نوع خاص از روند فیشینگ سایبری در سپتامبر 2023 جهش 51 درصدی وجود دارد که به شدت با ارقام تجمعی ماه قبل از ژانویه تا آگوست متفاوت است.
این گزارش در ادامه به جزئیات میپردازد که این حوادث ناامیدکننده معمولاً از برندسازی و شخصیتهای فناوری قانونی یا سازمانهای بانکی تقلید میکنند. تجزیه و تحلیل نشان داد که بیش از نیمی (56٪) از این ایمیلها منعکس کننده ظاهر درخواست های بازنشانی یا فعال سازی احراز هویت دو مرحله ای مایکروسافت (2FA) در 12 ماه گذشته است. در نتیجه، اهداف به اشتباه به سمت ورود اطلاعات کاربری مایکروسافت هدایت میشوند، از این رو، آنها را در برابر نفوذ سایبری آسیبپذیر میکنند.
همچنین مشخص شد که صفحات بانکداری آنلاین گزینه اصلی برای چنین تهدیداتی هستند - در جایگاه دوم قرار می گیرند و در 18٪ از تمام حملات quishing حضور دارند. هدفها در این حوادث فریب داده میشوند تا جزئیات بانکی خود را در سایتهای ظاهراً باورپذیر ارسال کنند. این شکل از جرایم سایبری با فریب دادن قربانیان ناآگاه به باز کردن کدهای QR تعبیه شده در فایلهای PDF یا JPEG متصل به ایمیل به جای بدنه آن، که 12 درصد از این موارد را تشکیل میداد، دامنه دسترسی خود را متنوعتر کرد.
متأسفانه، این تلاشها میتوانند به راحتی فیلترهای ایمیل را که برای پرچمگذاری پیامهای مخرب طراحی شدهاند دور بزنند، زیرا این فیلترها اغلب بر اسکن عناصر قابل کلیک تکیه دارند. این امر به طرز ماهرانهای احتمال پرچمگذاری چنین پیامهایی را کاهش میدهد و چالشی بزرگ برای مقابله با این تهدید سایبری در حال تکامل است.
به گفته ReliaQuest، ضررهای احتمالی ناشی از طعمه شدن به حمله کوشینگ، از ضررهای مالی جدی ناشی از نفوذ اعتبارنامه ورود به سیستم بانکی، مسائل مربوط به استقرار بدافزار، اختلال در عملیات و/یا از دست دادن داده متفاوت است. با توجه به پیچیدگی روزافزون و تهدیدات احتمالی ناشی از چنین حملاتی، دفاع تهاجمی، پیشگیرانه و همه کاره تر باید توسعه و به کار گرفته شود.
استفاده از ابزارهایی مانند ReliaQuest's GreyMatter Phishing Analyzer (GMPA)، سیستمی که می تواند URL های رمزگذاری شده موجود در کدهای QR را تجزیه و تحلیل و تجزیه و تحلیل کند، بارقه امیدی را ارائه می دهد. با این حال، برای اطمینان از یک رویکرد جامع در برابر این تهدید فزاینده، شرکتها باید از یک استراتژی چند جانبه استفاده کنند که شامل آموزش و آموزش مداوم برای کارکنان، تمرینهای شبیهسازی فیشینگ، و اجرای قوانین سختگیرانه صندوق ورودی ایمیل، و بالاتر از همه، ارائه راههای نوآورانه است.
Kaspersky اخیرا ابزاری به نام iShutdown را راه اندازی کرده است که نه تنها برای شناسایی نرم افزارهای جاسوسی بدنام Pegasus بلکه برای شناسایی سایر تهدیدات بدافزار در دستگاههای iOS طراحی شده است.
ابزار iShutdown چند هفته پس از اینکه محققان امنیت سایبری کسپرسکی بینشهای مهمی را در مورد عملیات مثلثسازی فاش کردند، راهاندازی شد. این تحقیق به بررسی این موضوع میپردازد که چگونه تهدیدات جاسوسافزاری آیفونها را به خطر میاندازند.
تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT) ابزار جدیدی را معرفی کرده است که به کاربران امکان می دهد Pegasus، یک نرم افزار جاسوسی محبوب iOS را که به دلیل هدف قرار دادن روزنامه نگاران و فعالان شناخته شده است، شناسایی کنند. این روش سبک وزن به نام iShutdown نشانههای جاسوسافزار را در دستگاههای iOS اپل، از جمله سه خانواده معروف جاسوسافزار Pegasus، QuaDream’s Reign و Intellexa’s Predator شناسایی میکند.
ابزار iShutdown اکنون در دسترس عموم است، هفت ماه پس از آن که آزمایشگاه کسپرسکی در ابتدا از هک کردن آیفونهای کارمندان خود خبر داد که به آن Operation Triangulation گفته میشود. در دسامبر 2023، این شرکت بهروزرسانی را منتشر کرد که نشان میداد هکرها احتمالاً از یک ویژگی سختافزاری مبهم در طول حملات جاسوسافزار علیه کاربران آیفون سوء استفاده کردهاند.
این روش روی مجموعهای از آیفونهای در معرض خطر Pegasus آزمایش شد. با این حال، باید توجه داشت که این روش/ابزار متفاوت از برنامه iShutdown iOS است که به دستگاههای مک اجازه میدهد خاموش/خواب/راهاندازی مجدد/خروج شوند.
به گفته این شرکت امنیت سایبری، ردپایی از فرآیندهای مرتبط با Pegasus در یک فایل گزارش سیستم مبتنی بر متن به نام "Shutdown.log" در آیفونهایی که در معرض این نرمافزار جاسوسی قرار دارند، کشف شد.
فایل گزارش در آرشیو sysdiagnose دستگاههای iOS ذخیره میشود. هر رویداد راهاندازی مجدد را با ویژگیهای محیطیاش ثبت میکند و به طور کلی یک مصنوع پزشکی قانونی نادیده گرفته میشود. این میتواند ورودیهایی داشته باشد که قدمت چندین سال قبل دارند و اطلاعات ارزشمندی را ارائه میدهند. هنگامی که کاربر راه اندازی مجدد را آغاز می کند، سیستم عامل فرآیندهای در حال اجرا، شستشوی بافرهای حافظه و انتظار برای راه اندازی مجدد عادی را خاتمه می دهد.
تجزیه و تحلیل آن فرآیندهای "چسبنده" را نشان داد که مانع راه اندازی مجدد می شود. فرآیندهای مربوط به Pegasus در بیش از چهار اطلاعیه تاخیر راه اندازی مجدد یافت شد. این ناهنجاریها در طی مراحل راهاندازی مجدد به ابزار اجازه میدهد تا عفونتهای احتمالی را با دقت بالا علامتگذاری کند. تجزیه و تحلیل بیشتر مسیر سیستم فایل مشابهی را نشان داد که توسط هر سه خانواده نرم افزارهای جاسوسی، "/private/var/db/" برای Pegasus و Reign، و "/private/var/tmp/" برای Predator به عنوان شاخص سازش استفاده می شود.
ماهر یاموت، محقق ارشد امنیتی Kaspersky GreAT، سازگاری لاگ را با سایر عفونتهای Pegasus تأیید کرده است و آن را به یک مصنوع قانونی قابل اعتماد برای تجزیه و تحلیل عفونت تبدیل میکند. این ابزار حفاظت پیشرفتهتری را برای پایگاه کاربر گستردهتری ارائه میدهد. یاموت توضیح داد: «در مقایسه با روشهای زمانبرتر جذب مانند تصویربرداری از دستگاه پزشکی قانونی یا پشتیبانگیری کامل iOS، بازیابی فایل Shutdown.log بسیار ساده است.
Kaspersky یک ابزار Python3 در GitHub برای کاربران macOS، Windows و Linux برای شناسایی نرم افزارهای جاسوسی توسعه داده است. این ابزار مصنوعات Shutdown.log را استخراج، تجزیه و تحلیل و تجزیه می کند. تشخیص را ساده میکند و آگاهی را افزایش میدهد و به کاربران قدرت میدهد تا کنترل امنیت دیجیتال خود را در دست بگیرند. با این حال، کسپرسکی به کاربران پیشنهاد میکند رویکردی جامع را نسبت به امنیت دادهها و دستگاه اتخاذ کنند. این شرکت به کاربران توصیه میکند راهاندازی مجدد روزانه، استفاده از حالت قفل، غیرفعال کردن iMessage و FaceTime، بهروزرسانیهای بهموقع iOS و چکهای پشتیبانگیری منظم را انجام دهند.
این اعلام پس از گزارش SentinelOne منتشر شد که نشان داد دزدان اطلاعاتی که macOS را مورد هدف قرار می دهند مانند KeySteal، Atomic و JaskaGo به سرعت در حال سازگاری برای دور زدن فناوری آنتی ویروس داخلی اپل به نام XProtect هستند.
حملات تزریق سریع هوش مصنوعی از آسیب پذیری های مدلهای هوش مصنوعی مولد برای دستکاری خروجی آنها بهره می برند. به عبارت دیگر حمله تزریق سریع نوعی حمله سایبری است که در آن یک هکر یک پیام متنی را به یک مدل زبان بزرگ (LLM) یا ربات چت وارد میکند، که برای قادر ساختن کاربر برای انجام اقدامات غیرمجاز طراحی شده است. این موارد شامل نادیده گرفتن دستورالعملهای قبلی و دستورالعملهای تعدیل محتوا، افشای دادههای اساسی، یا دستکاری در خروجی برای تولید محتوایی است که معمولاً توسط ارائهدهنده ممنوع است. دو نوع اصلی حملات تزریق سریع وجود دارد: مستقیم و غیر مستقیم
مایکروسافت کوپایلت (CRM 365 Copilot) یک دستیار دیجیتال هوشمند است که به کاربران Dynamics 365 کمک میکند تا کارآمدتر و موثرتر عمل کنند. مایکروسافت کوپایلت (Copilot) از هوش مصنوعی و یادگیری ماشین برای درک درخواستهای کاربر و ارائه توصیهها، نکات و کمکهای شخصیسازی شده استفاده میکند.
مایکروسافت کوپایلت (Copilot) همچنین میتواند به کاربران در یادگیری نحوه استفاده بهتر از Dynamics 365 کمک کند. این ابزار میتواند نکات و توصیههایی را ارائه دهد که به کاربران کمک می کند تا از ویژگیهای مختلف Dynamics 365 استفاده کنند و کار خود را بهینه کنند.
از جمله مزایای این ابزار میتوان موارد زیر را نام برد:
1- افزایش بهرهوری به کمک مایکروسافت کوپایلوت: مایکروسافت کوپایلت میتواند به کاربران Dynamics 365 کمک کند تا زمان خود را صرف کارهای مهمتر کنند و با مشتریان خود ارتباط برقرار کنند.
2- بهبود دقت با استفاده از کوپایلوت مایکروسافت: هوش مصنوعی کاپیلات 365 Microsoft میتواند به کاربران کمک کند تا از خطاهای انسانی جلوگیری کنند و اطمینان حاصل کنند که دادههای CRM آنها دقیق است.
3- افزایش انعطاف پذیری با هوش مصنوعی کوپایلت مایکروسافت 365: مایکروسافت کوپایلت (Copilot) یک دستیار دیجیتال هوشمند است که میتواند با هر سبک کاری سازگار شود
4- صرفه جویی درهزینه به کمک استفاده از کوپایلوت مایکروسافت: یک ابزار مقرون به صرفه است که میتواند به کاربران Dynamics 365 در صرفه جویی در وقت و هزینه کمک کند.
هوش مصنوعی کاپیلات 365 Microsoft میتواند در موارد زیر به تیمهای خدمات مشتری کمک کند:
افزایش سرعت پاسخگویی: هوش مصنوعی کوپایلت مایکروسافت 365، میتواند به تیمهای خدمات مشتری کمک کند تا به سوالات مشتریان در زمان واقعی پاسخ دهند. به عنوان مثال، میتواند به تیمهای خدمات مشتری کمک کند تا سوالات را در CRM جستجو کنند و پاسخهای مناسب را ارائه دهند.
بهبود دقت پاسخ ها: میتواند به تیمهای خدمات مشتری کمک کند تا پاسخهای دقیق و مفید به سوالات مشتریان ارائه دهند. به عنوان مثال، میتواند به تیمهای خدمات مشتری کمک کند تا اطلاعات را از منابع مختلف جمعآوری کنند و پاسخهای جامع ارائه دهند.
افزایش رضایت مشتری: مایکروسافت کوپایلت میتواند به تیمهای خدمات مشتری کمک کند تا رضایت مشتری را افزایش دهند. به عنوان مثال، میتواند به تیمهای خدمات مشتری کمک کند تا مشکلات مشتریان را سریعتر حل کنند و آنها را راضی نگه دارند.
کاهش هزینه های خدمات مشتری: هوش مصنوعی کاپیلات 365 Microsoft میتواند به تیمهای خدمات مشتری کمک کند تا هزینه های خدمات مشتری را کاهش دهند. به عنوان مثال، میتواند به تیمهای خدمات مشتری کمک کند تا تعداد تماسهای تلفنی را کاهش دهند و از طریق ایمیل یا چت با مشتریان ارتباط برقرار کنند.
از این روشها برای خواندن پیام های اینستاگرام بدون علامت گذاری به عنوان دیده شده استفاده کنید.
اگرچه اینستاگرام در حال حاضر ویژگی داخلی برای خاموش کردن رسید خواندن ندارد، اما راهحلهایی برای خواندن پیامهای دایرکت اینستاگرام بدون برچسب مزاحم «seen» وجود دارد.
1. حساب فرستنده را محدود و لغو کنید
اگر پیامی دریافت کردهاید که میخواهید بدون اطلاع فرستنده آن را بخواند، میتوانید حالت محدودیت را در اینستاگرام به طور موقت فعال کنید و پس از خواندن پیام، آن را از محدودیت خارج کنید. برای محدود کردن یک حساب کاربری، به نمایه آنها بروید و روی سه نقطه افقی واقع در گوشه سمت راست بالای صفحه ضربه بزنید. از منوی ظاهر شده روی Restrict ضربه بزنید. اکنون، هر پیام جدیدی از حساب محدود شده در پوشه Requests ظاهر میشود و وقتی چت را باز میکنید، برچسب مزاحم Seen دیگر نشان داده نمیشود. پس از خواندن پیام، همان مراحل بالا را دنبال کنید، اما این بار از منوی ظاهر شده Unrestrict را انتخاب کنید.
2. قبل از باز کردن پیام، آفلاین شوید و سپس از سیستم خارج شوید
یکی دیگر از ترفندهای ساده برای خواندن پیامهای دایرکت اینستاگرام بدون تنظیم رسید خواندن این است که قبل از باز کردن آن، آفلاین شوید. برای خاموش کردن Wi-Fi یا دادههای تلفن همراه در دستگاه iOS خود، انگشت خود را از گوشه سمت راست بالای صفحه به پایین بکشید تا مرکز کنترل باز شود. بسته به چیزی که استفاده میکنید، روی نمادهای Wi-Fi و داده تلفن همراه ضربه بزنید.
به طور مشابه، در دستگاه اندرویدی، برای دسترسی به پانل اعلانها، انگشت خود را از بالای صفحه به پایین بکشید و روی نمادهای Wi-Fi و داده تلفن همراه ضربه بزنید. در اینجا لازم به ذکر است که این روش تنها در صورتی کار میکند که پس از دریافت پیامی که قصد خواندن آن را دارید، Wi-Fi یا دادههای تلفن همراه را غیرفعال کنید. پس از اینکه اتصال اینترنت خود را غیرفعال کردید، به سادگی اینستاگرام را راهاندازی کنید و پیام را بخوانید.
یکی از مهمترین مراحل این روش، خروج از حساب کاربری اینستاگرام خود پس از خواندن پیام است. برای انجام این کار میتوانید به پروفایل اینستاگرام خود بروید و روی عکس پروفایل خود در گوشه سمت راست پایین صفحه ضربه بزنید. روی نماد سه خط در گوشه سمت راست بالای صفحه ضربه بزنید و به Settings and privacy > Log out بروید. بدون انجام این کار، اینستاگرام ممکن است به محض بازیابی اتصال اینترنت خود، رسید خواندن را ارسال کند.
3. پیام پیشنمایشهای اعلان خود را بخوانید
یک راه بیدردسر برای خواندن پیام دایرکت اینستاگرام بدون ایجاد رسید خواندن، پیشنمایش اعلانها است. قبل از اینکه تنظیمات اعلان دستگاه خود را تغییر دهید، مهم است که تنظیمات اعلان اینستاگرام را تنظیم کنید و مطمئن شوید که تنظیمات مناسب را فعال کردهاید. برای انجام این کار، روی نماد سه خطی در اینستاگرام ضربه بزنید و روی تنظیمات و حریم خصوصی ضربه بزنید. روی Notifications زیر هدر How you use Instagram ضربه بزنید و سپس Messages را انتخاب کنید. در نهایت، در زیر عنوان پیامها از چتهای فردی و گروهی، روشن را انتخاب کنید. برای فعال کردن پیشنمایش اعلانها در دستگاه iOS، به Settings > Notifications بروید و روی Show Previews ضربه بزنید. اکنون می توانید بین دو گزینه انتخاب کنید: Always یا When Unlocked
شایان ذکر است که برای حفظ حریم خصوصی باید گزینه اول را انتخاب کنید. در غیر این صورت، هر کسی که به طور اتفاقی به دستگاه شما نگاه میکند، حتی زمانی که آن قفل است، میتواند به راحتی پیامهای شما را بخواند. اگر میخواهید اعلانها در صفحه قفل شما بدون نمایش محتوایی ظاهر شوند، مگر اینکه قفل آن را باز کنید، گزینه دوم را انتخاب کنید. اکنون به پیمایش ادامه دهید تا اینستاگرام را در قسمت Notification Style بیابید و سوئیچ Allow Notifications را تغییر دهید. برای فعال کردن پیشنمایش اعلانها در دستگاه Android، به تنظیمات دستگاه خود بروید و روی Apps ضربه بزنید. به پیمایش ادامه دهید و اینستاگرام را از لیست برنامهها انتخاب کنید. روی اعلانها ضربه بزنید و کلید را برای اجازه دادن به اعلانها روشن کنید. بسته به اولویت خود، روی Lock screen یا Pop-up ضربه بزنید.
اگر پیام فوقالعاده طولانی نباشد، باید بتوانید بدون اطلاع فرستنده آن را بخوانید، زیرا نیازی به باز کردن برنامه اینستاگرام ندارید. فقط مراقب باشید هنگام خواندن پیام به طور تصادفی روی آن ضربه نزنید.
این روشها به شما کمک میکنند پیامها را بدون نگرانی در مورد اینکه رسید خواندن به شما میدهند، بخوانید. متأسفانه، تا زمانی که اینستاگرام یک روش رسمی برای غیرفعال کردن رسید خواندن راهاندازی کند، باید به راهحلها تکیه کنید.
حمله سرقت نشست (Session Hijacking) که تحت عنوان حمله سرقت کوکی نیز شناخته میشود، زمانی اتفاق میافتد که نشست شما درون یک وبسایت توسط مهاجم ربوده میشود.
هنگامی که شما درون یک سرویس لاگین میکنید، یک نشست ایجاد میشود، مثلا زمانی که وارد اپلیکیشن بانکداری میشوید. و وقتی هم از آن بیرون میآیید، نشست به پایان میرسد. این دست از حملات به دانش مهاجم راجع به کوکی نشست شما متکی هستند و به همین خاطر سرقت کوکی هم نامیده میشوند. اگرچه هر نشستی در کامپیوتر را به میتوان به سرقت برد، سرقت نشست معمولا در مرورگر و وب اپلیکیشنها اتفاق میافتد.
در اکثر مواقعی که شما وارد یک وب اپلیکیشن میشوید، سرور یک کوکی نشست موقت درون مرورگرتان قرار میدهد تا یادش بماند که شما وارد سرویس شدهاید و هویتتان نیز احراز شده. HTTP پروتکلی بدون حالت است و اتصال کوکیها به هدر HTTP، یکی از محبوبترین روشهای شناسایی مرورگر یا نشست فعلی شما از سوی سرور به حساب میآید.
برای سرقت نشست، مهاجم باید آیدی نشست (یا کلید نشست) قربانی را بداند. این کار یا از طریق سرقت کوکی نشست انجام میشود یا ترغیب کاربر به کلیک روی لینکی آلوده که شامل یک آیدی نشست از پیش آماده خواهد بود. در هر دو مورد، بعد از اینکه کاربر توسط سرور احراز هویت میشود، هکر میتواند با استفاده از همان آیدی، برای سرقت نشست و اجرای آن در نشست مروگر خودش استفاده کند.
هکرها بعد از سرقت موفقیتآمیز نشست چه میکنند؟
اگر مهاجم موفق باشد، قادر به انجام هر کاری خواهد بود که کاربر اصلی در جریان نشست فعال خود قادر به انجامشان بوده است. بسته به اپلیکیشن هدف، چنین چیزی میتواند به معنای انتقال پول از حساب بانکی قربانی، جعل هویت قربانی برای خرید از فروشگاهها، دسترسی به اطلاعات شخصی برای جعل هویت، سرقت اطلاعات شخصی کاربر از سیستمهای یک کمپانی، رمزنگاری اطلاعات ارزشمند و درخواست باج برای رمزگشایی آنها و چیزهایی از این دست باشد.
یک خطر برجسته برای سازمانهای بزرگ اینست که از کوکیها برای شناسایی کاربران احراز هویت شده روی سیستمهای شناسایی یگانه نیز استفاده میشود. این یعنی یک سرقت نشست موفقیتآمیز در چنین سیستمهایی به مهاجم اجازه خواهد داد که به وب اپلیکیشنهای متعددی دسترسی بیابد، از سیستمهای مالی گرفته تا سیستمهای حاوی سوابق مشتری و همه اینها میتوانند شامل اطلاعات بسیار ارزشمند باشند.
هر کاربر نیز هنگام استفاده از سرویسهای خارجی برای لاگین درون اپلیکیشنها با خطراتی مشابه مواجه شده است، اما به خاطر تدابیر امنیتی موجود هنگام لاگین با اکانتهای فیسبوک یا گوگل، سرقت کوکی نشست برای سرقت خود نشست کافی نخواهد بود.
تفاوت میان سرقت نشست و جعل نشست چیست؟
اگرچه هر دو ترفند شدیدا به یکدیگر شباهت دارند، اما تفاوت میان جعل و سرقت نشست در زمانبندی حمله ظاهر میشود. همانطور که از نامش پیداست، سرقت نشست به حمله به کاربری اشاره میکند که هماکنون لاگین کرده و احراز هویت کرده. بنابراین از نقطه نگاه قربانی، حمله معمولا به کرش کردن اپلیکیشن هدف یا رفتارهای عجیب از سوی آن منجر میشود. هنگام جعل نشست، مهاجم از اطلاعات ربوده شده برای ایجاد یک نشست جدید و جعل هویت کاربر اصلی (که شاید اصلا از حمله باخبر نباشد) استفاده میکند.
چطور میتوان از سرقت نشست جلوگیری کرد؟
خطر سرقت نشست ناشی از محدودیتهای پروتکل بدون حالت HTTP است. کوکیهای نشست راهی برای فائق آمدن بر این محدودیتها هستند و به وب اپلیکیشنها اجازه میدهند که سیستمهای کامپیوتری را شناسایی و اطلاعاتشان را در وضعیت کنونی نشست ذخیره کنند. مثلا سبد خرید شما در یک فروشگاه آنلاین.
برای کاربران عادی مرورگرها، پیروی از چند قانون ساده میتواند ریسک این حملات را کاهش دهد، اما از آنجایی که سرقت نشست با سوء استفاده از مکانیزمهای بنیادین تعبیه شده از سوی گستره وسیعی از وب اپلیکیشنها صورت میگیرد، هیچ راهی برای تضمین امنیت در برابر این متد وجود دارد. برخی از رایجترین کارهایی که میتوان انجام داد به شرح زیر است:
استفاده از HTPPS برای حصول اطمینان از اینکه تمام ترافیک نشست رمزگذاری میشود. این باعث میشود هکرها قادر به دستیابی به آیدی نشست در قالب متنی آشکار نباشند، حتی در صورتی که ترافیک قربانی را پایش کنند.
استفاده از HttpOnly در هدر HTTP تا از دسترسی به کوکیها از طریق اسکریپتهای سمت مشتری جلوگیری شود. این باعث میشود XSS و دیگر حملات وابسته به تزریق جاوا اسکریپت در مرورگر، قابل انجام نباشند.
به جای ساخت ابزار مدیریت نشست جدید خودتان، بهتر است از وب فریموورکهایی استفاده شود که آیدیهای قابل اعتماد برای نشست میسازند.
میتوان بعد از احراز هویت اولیه کاربر، یک کلید نشست جدید ساخت. به این ترتیب بعد از احراز هویت، کلید نشست فورا تغییر کرده و هکر حتی با در دست داشتن آیدی ابتدایی دیگر قادر به انجام هیچ کاری نخواهد بود.
انجام احراز هویت اضافی، فراتر از کلید نشست هم کارآمد خواهد بود. این یعنی نهتنها باید از کوکیها استفاده کرد، بلکه باید فاکتورهای دیگر مانند آیپی آدرس همیشگی کاربر و الگوهای مصرف از اپلیکیشن را نیز مد نظر قرار داد. نقطه ضعف این رویکرد آن است که هرگونه هشدار اشتباه میتواند باعث آزار رسیدن به کاربر واقعی شود.