क्या कंप्यूटर देख सकते हैं? यदि आप उन्हें सिखाते हैं कि कैसे, हाँ, और वे साइबर खतरों के खिलाफ सुरक्षा की एक अतिरिक्त परत बनाते हैं।

ChatGPT जैसे आर्टिफिशियल इंटेलिजेंस प्लेटफॉर्म के उदय ने प्रौद्योगिकी को सार्वजनिक डोमेन में देखा है। चाहे आप इसे प्यार करते हैं, इससे नफरत करते हैं, या इससे डरते हैं, एआई यहां रहने के लिए है। लेकिन एआई सिर्फ एक चतुर चैटबॉट से ज्यादा का प्रतिनिधित्व करता है। परदे के पीछे इसका इस्तेमाल कई नए तरीकों से किया जा रहा है।

ऐसा ही एक तरीका साइबर सुरक्षा की एक और परत के रूप में एआई-संचालित कंप्यूटर विजन (सीवी) का उपयोग है। आइए एक नजर डालते हैं कि कैसे सीवी फिशिंग हमलों के खिलाफ मदद कर रहा है।

कंप्यूटर विजन क्या है?

कंप्यूटर दृष्टि GPT-4 जैसे बड़े भाषा मॉडल की अवधारणा के समान है। चैटजीपीटी और बिंग चैट जैसे उपकरण उपयोगकर्ता इनपुट के लिए मानव जैसी प्रतिक्रिया उत्पन्न करने के लिए इन विशाल टेक्स्ट डेटाबेस का उपयोग करते हैं। सीवी एक ही अवधारणा का उपयोग केवल छवि डेटा के विशाल भंडार के साथ करता है।

लेकिन सीवी सिर्फ विजुअल्स का विशाल डेटाबेस होने से ज्यादा जटिल है। प्रसंग एक महत्वपूर्ण कारक है जिसे समीकरण में शामिल करने की आवश्यकता है।

instagram viewer

एआई चैटबॉट्स के पीछे बड़े भाषा मॉडल गहन शिक्षा का उपयोग करके काम करते हैं संदर्भ जैसे कारकों को समझने के लिए। इसी तरह, सीवी छवियों के संदर्भ को समझने के लिए डीप लर्निंग का उपयोग करता है। इसे कंप्यूटर की गति पर मानवीय दृष्टि के रूप में वर्णित किया जा सकता है।

लेकिन CV फ़िशिंग हमलों का पता लगाने में कैसे मदद करता है?

फ़िशिंग हमलों का पता लगाने के लिए कंप्यूटर विज़न का उपयोग कैसे किया जा रहा है

फ़िशिंग हमले स्कैमर्स द्वारा उपयोग की जाने वाली सबसे बड़ी साइबर सुरक्षा युक्तियों में से एक हैं। उनका पता लगाने के पारंपरिक तरीके एकदम सही नहीं हैं और खतरे तेजी से परिष्कृत होते जा रहे हैं। सीवी का उद्देश्य समय की ज्ञात कमजोरियों में से एक को प्लग करना है। अधिक विशेष रूप से, अधिक "पारंपरिक" विधियों के ब्लैकलिस्ट पर निर्भरता।

यहाँ मुद्दा यह है कि ब्लैकलिस्ट को अद्यतित रखना समस्याग्रस्त है। यहां तक ​​कि किसी फिशिंग वेबसाइट के लॉन्च होने और उसे ब्लैकलिस्ट में शामिल किए जाने के बीच के कुछ घंटे काफी नुकसान पहुंचाने के लिए काफी होते हैं।

सीवी ब्लैकलिस्ट पर निर्भर नहीं है, न ही यह एम्बेडेड दुर्भावनापूर्ण कोड का पता लगाता है। इसके बजाय, यह संदिग्ध वस्तुओं को फ़्लैग करने के लिए कई तकनीकों का उपयोग करता है।

  1. छवियों को प्रासंगिक ईमेल, वेब पेजों या अन्य स्रोतों से एकत्रित किया जाता है जिनमें खतरे हो सकते हैं। फिर इन्हें कंप्यूटर विजन का उपयोग करके संसाधित किया जाता है।
  2. इमेज प्रोसेसिंग चरण चार मुख्य तत्वों की जांच करता है: लोगो/ट्रेडमार्क डिटेक्शन, ऑब्जेक्ट/सीन डिटेक्शन, टेक्स्ट डिटेक्शन और विज़ुअल सर्च।
  3. इन्हें "जोखिम तत्व एकत्रीकरण" नामक एक प्रक्रिया का उपयोग करके जांचा जाता है और परिणाम संदिग्ध वस्तुओं को चिह्नित करते हैं।

आइए देखें कि सीवी उन तत्वों में कैसे सुराग ढूंढता है जिनकी वह जांच करता है।

लोगो/ट्रेडमार्क का पता लगाना

स्कैमर्स द्वारा उपयोग की जाने वाली ब्रांड स्पूफिंग एक सामान्य तकनीक है। कंप्यूटर विज़न को उन लोगो का पता लगाने के लिए प्रोग्राम किया गया है जो आमतौर पर स्कैमर द्वारा उपयोग किए जाते हैं, लेकिन यह इस जानकारी को ईमेल की सामग्री और प्राथमिकता के साथ मिला भी सकता है।

उदाहरण के लिए, किसी बैंक के लोगो के साथ अत्यावश्यक के रूप में चिह्नित ईमेल को संभावित धोखाधड़ी के रूप में फ़्लैग किया जा सकता है। यह सीवी डेटा रिपॉजिटरी से अपेक्षित परिणामों के खिलाफ लोगो की सत्यता की जांच भी कर सकता है।

ऑब्जेक्ट डिटेक्शन

स्कैमर अक्सर बटन या फॉर्म जैसी वस्तुओं को ग्राफिक्स में बदल देते हैं। यह "पानी को मैला" करने के लिए डिज़ाइन की गई विभिन्न ग्राफिकल और कोड तकनीकों का उपयोग करके किया जाता है। इसके अतिरिक्त, एन्क्रिप्टेड स्क्रिप्ट का उपयोग फ़ॉर्म बनाने जैसे कार्यों को करने के लिए किया जा सकता है, लेकिन ईमेल या वेबसाइट के रेंडर होने के बाद ही।

ऑब्जेक्ट डिटेक्शन किसी वेबसाइट या ईमेल के रेंडर होने के बाद विज़ुअल क्लू की तलाश करता है। यह ग्राफिक प्रारूप में भी बटन या फॉर्म जैसी वस्तुओं का पता लगा सकता है। इसके अलावा, क्योंकि यह ईमेल या वेबसाइट के रेंडर होने के बाद जांचता है, एन्क्रिप्टेड तत्वों की जांच की जाती है।

टेक्स्ट डिटेक्शन

इसी तरह, कई तकनीकों का उपयोग करके पाठ को प्रच्छन्न किया जा सकता है। स्कैमर्स द्वारा उपयोग की जाने वाली पसंदीदा युक्तियों में से हैं:

  • बेतरतीब अक्षरों वाले पैडिंग शब्द जिन्हें पृष्ठ या ईमेल के रेंडर होने पर हटा दिया जाता है।
  • गलत वर्तनी वाले शब्दों को भेस देना। एक सामान्य उदाहरण लॉगिन है जिसे एल को पूंजी I के लिए - Iogin में स्विच करके आसानी से प्रच्छन्न किया जा सकता है। क्या आप बता सकते हैं?
  • पाठ को ग्राफिक्स में परिवर्तित करना।

पासवर्ड, खाता विवरण और लॉगिन जैसे ट्रिगर शब्दों का पता लगाने के लिए सीवी पाठ विश्लेषण (ऑप्टिकल कैरेक्टर रिकॉग्निशन की तरह लेकिन स्टेरॉयड पर!) का उपयोग कर सकता है। दोबारा, क्योंकि यह सभी पाठों को प्रस्तुत करने के बाद चलता है और स्कैन किया जा सकता है।

दृश्य खोज

जबकि यह CV एंटी-फ़िशिंग टूलकिट का हिस्सा है, यह काम करने के लिए संदर्भ डेटा पर निर्भर करता है। इसलिए, यह केवल उतना ही अच्छा है जितना कि इसके पास रिकॉर्ड में मौजूद डेटा है। यह इसे किसी भी अन्य प्रणाली के रूप में उसी एच्लीस हील के साथ छोड़ देता है जो ब्लैकलिस्ट पर निर्भर करता है।

यह छवि डेटाबेस में ज्ञात अच्छी छवियों (KGI) और ज्ञात खराब छवियों (KBI) के "टेम्पलेट" को धारण करके काम करता है। इस जानकारी का उपयोग विसंगतियों का पता लगाने के लिए तुलना करने के लिए किया जा सकता है।

क्या कंप्यूटर विजन एक स्टैंडअलोन फिशिंग प्रोटेक्शन सिस्टम है?

संक्षिप्त जवाब नहीं है।" वर्तमान में, सीवी सुरक्षा की एक अतिरिक्त परत के रूप में कार्य करता है और वाणिज्यिक उद्यमों के लिए केवल एक व्यवहार्य विकल्प है।

हालाँकि, इन उद्यमों के लिए, CV सुरक्षा की एक नई परत जोड़ता है जो ब्लैकलिस्ट पर निर्भरता या कोडित खतरों का पता लगाए बिना वास्तविक समय में वस्तुओं को स्कैन कर सकता है। और स्कैमर्स और सुरक्षा पेशेवरों के बीच चल रही हथियारों की होड़ में, यह केवल एक अच्छी बात हो सकती है।

आगे देखते हुए, चैटजीपीटी जैसे एआई-संचालित चैटबॉट्स के अचानक और उल्कापिंड उदय से पता चलता है कि एआई के किसी भी रूप पर चर्चा करते समय भविष्यवाणियां कितनी मुश्किल होती हैं। लेकिन चलो इसे वैसे भी एक शॉट है!

एंटी-फ़िशिंग हथियार के रूप में कंप्यूटर विज़न का भविष्य क्या है?

हालांकि एआई-संचालित चैटबॉट्स के समान नाटकीय प्रभाव होने की संभावना नहीं है, सीवी एंटी-फ़िशिंग पहले से ही एक पर लगातार प्रगति कर रहा है प्रौद्योगिकी अपनाने की अवस्था के रूप में जानी जाने वाली अवधारणा.

बहुत पहले नहीं, तकनीक बड़े उद्यमों का डोमेन थी, जिनके पास क्लाउड-आधारित समाधान के रूप में या ऑन-प्रिमाइसेस सेवा के रूप में चलाने के लिए नेटवर्क इंफ्रास्ट्रक्चर और बैंडविड्थ था।

यह अब मामला ही नहीं है।

अधिक व्यावहारिक सदस्यता सेवाएं अब किसी भी आकार के उद्यमों के लिए खुल रही हैं। क्लाउड कंप्यूटिंग के युग में समान रूप से महत्वपूर्ण किसी भी डिवाइस को किसी भी स्थान से सुरक्षित करने की क्षमता है। यह अब कई सेवाओं के साथ एक विकल्प है।

हालाँकि, यदि आप इसे अपने होम कंप्यूटर से जोड़ना चाहते हैं, तो यह अभी तक एक यथार्थवादी विकल्प नहीं है। "फिर भी" यहाँ आलोचनात्मक शब्द है। एआई मॉडल की परिष्कार और उपलब्धता में घातीय वृद्धि लगभग निश्चित रूप से इस कार्यक्षमता को घरेलू उपयोगकर्ता तक लाएगी।

एकमात्र असली सवाल यह है कि कब।

कंप्यूटर विजन: देखना ही सुरक्षा है

एआई हाल ही में काफी चर्चा में रहा है, और चैटजीपीटी, बिंग चैट और गूगल बार्ड जैसे प्लेटफॉर्म लाइमलाइट चुरा रहे हैं। ये विघटनकारी प्रौद्योगिकियां हैं, जब अंततः धूल जम जाती है, तो हम मौलिक रूप से बदल गए होंगे कि हम जानकारी तक कैसे पहुंचते हैं और हम इसके साथ क्या कर सकते हैं।

जबकि ये निस्संदेह सुर्खियां बटोरने वाले हैं, सीवी जैसी कम विघटनकारी प्रौद्योगिकियां चुपचाप पृष्ठभूमि में कोमल तरंगें बना रही हैं। और जो कुछ भी फ़िशिंग हमलों के बढ़ते प्रकोप को बाधित करने में मदद करता है वह एक अच्छी चीज़ होनी चाहिए।