Attori di minacce che cavalcano sul popolarità di ChatGPT hanno lanciato ancora un altro strumento di hacker imitatore che offre servizi charbot simili alla vera app generativa basata sull'intelligenza artificiale, ma è mirato specificamente a promuovere attività dannose.
I ricercatori hanno trovato annunci pubblicati sul Dark Web per uno strumento di hacker basato sull'intelligenza artificiale denominato "FraudGPT", che viene venduto su abbonamento e circola su Telegram da sabato, hanno rivelato i ricercatori di Netenrich in un post pubblicato il 25 luglio. FraudGPT parte da 200 dollari al mese e arriva fino a 1,700 dollari all'anno, e ha lo scopo di aiutare gli hacker a condurre i loro affari nefasti con l'aiuto dell'intelligenza artificiale. L'attore afferma di avere finora più di 3,000 vendite e recensioni confermate per FraudGPT.
Un altro strumento di hacker simile, basato sull'intelligenza artificiale, VermeGPT, è in circolazione dal 13 luglio ed è stato descritto in dettaglio in un rapporto di SlashNext. Come ChatGPT, questi stanno emergendo IA avversaria gli strumenti si basano inoltre su modelli addestrati su fonti di dati di grandi dimensioni e possono generare testo simile a quello umano in base all'input che ricevono.
Gli strumenti "sembrano essere tra le prime inclinazioni con cui gli autori delle minacce stanno integrando funzionalità di intelligenza artificiale generativa nei loro strumenti", dice a Dark Reading John Bambenek, principale cacciatore di minacce presso Netenrich. “Prima di ciò, la nostra discussione sul panorama delle minacce era teorica”.
FraudGPT, che nelle pubblicità viene pubblicizzato come un "bot senza limitazioni, regole [e] confini", viene venduto da un attore di minacce che afferma di essere un fornitore verificato su vari mercati clandestini del Dark Web, tra cui Empire, WHM, Torrez, World , AlphaBay e Versus.
I criminali informatici ora sono armati di chatbot IA
Sia WormGPT che FraudGPT possono aiutare gli aggressori a utilizzare l'intelligenza artificiale a proprio vantaggio quando creano campagne di phishing, generando messaggi volti a spingere le vittime a cadere nella compromissione della posta elettronica aziendale (BEC) e in altre truffe basate sulla posta elettronica, per cominciare.
FraudGPT può anche aiutare gli autori delle minacce a fare una serie di altre cose cattive, come: scrivere codice dannoso; creazione di malware non rilevabile; trovare contenitori non VBV; creazione di pagine di phishing; creazione di strumenti di hacking; trovare gruppi, siti e mercati di hacker; scrivere pagine e lettere truffa; trovare perdite e vulnerabilità; e imparare a programmare o hackerare.
Anche così, sembra che aiutare gli aggressori a creare campagne di phishing convincenti sia ancora uno dei principali casi d’uso per uno strumento come FraudGPT, secondo Netenrich. La competenza dello strumento in questo senso è stata pubblicizzata anche nel materiale promozionale apparso sul Dark Web che dimostra come FraudGPT possa produrre una bozza di email che "indurrà i destinatari a fare clic sul collegamento dannoso fornito", ha detto Krishnan.
Jailbreaking Guardrail etici di ChatGPT
Mentre Anche ChatGPT può essere sfruttato come strumento di hacker per scrivere e-mail di ingegneria sociale, esistono garanzie etiche che ne limitano l'uso. Tuttavia, la crescente prevalenza di strumenti basati sull’intelligenza artificiale come WormGPT e FraudGPT dimostra che “non è un’impresa difficile reimplementare la stessa tecnologia senza tali garanzie”, ha scritto Krishnan.
In effetti, FraudGPT e WormGPT sono un’ulteriore prova di ciò che un esperto di sicurezza chiama “jailbreaking di intelligenza artificiale generativa per manichini”, in cui i malintenzionati utilizzano in modo improprio le app di intelligenza artificiale generativa per aggirare barriere etiche per l'intelligenza artificiale generativa che OpenAI ha combattuto attivamente: una battaglia che è stata per lo più in salita.
"È stata una lotta continua", afferma Pyry Avist, cofondatore e CTO di Hoxhunt. "Le regole vengono create, le regole vengono infrante, vengono create nuove regole, quelle regole vengono infrante, e così via."
Anche se non si può semplicemente "dire a ChatGPT di creare un'e-mail di phishing convincente e un modello di raccolta delle credenziali inviato dal proprio CEO", qualcuno "può fingere di essere l'amministratore delegato e redigere facilmente un'e-mail urgente al team finanziario chiedendogli di modificare il pagamento di una fattura ," lui dice.
Difesa dalle minacce informatiche basate sull'intelligenza artificiale
In effetti, a tutti i livelli, gli strumenti di intelligenza artificiale generativa forniscono ai criminali le stesse funzioni fondamentali che forniscono ai professionisti della tecnologia: “la capacità di operare a maggiore velocità e scala”, afferma Bambenek. "Gli aggressori possono ora generare rapidamente campagne di phishing e lanciarne altre contemporaneamente."
Poiché il phishing rimane uno dei modi principali con cui gli aggressori informatici ottengono l'accesso iniziale a un sistema aziendale per condurre ulteriori attività dannose, è essenziale implementare protezioni di sicurezza convenzionali contro di esso. Queste difese possono comunque rilevare il phishing abilitato dall’intelligenza artificiale e, cosa ancora più importante, le azioni successive da parte dell’autore della minaccia.
"Fondamentalmente, questo non cambia le dinamiche di una campagna di phishing, né il contesto in cui opera", afferma Bambenek. "Finché non si ha a che fare con phishing da un account compromesso, i sistemi reputazionali possono comunque rilevare il phishing da mittenti non autentici, ad esempio domini con typosquat, fatture da account di posta elettronica Web gratuiti, ecc."
Implementare una strategia di difesa approfondita con tutta la telemetria di sicurezza disponibile per un’analisi rapida può anche aiutare le organizzazioni a identificare un attacco di phishing prima che gli aggressori compromettano una vittima e passino alla fase successiva dell’attacco, afferma.
"I difensori non hanno bisogno di rilevare ogni singola cosa che un aggressore fa in una catena di minacce, devono solo rilevare qualcosa prima delle fasi finali di un attacco, ovvero ransomware o esfiltrazione di dati - quindi è essenziale disporre di un valido programma di analisi dei dati sulla sicurezza”, afferma Bambenek.
Anche altri professionisti della sicurezza ne promuovono l'uso Strumenti di sicurezza basati sull'intelligenza artificiale, i cui numeri sono in crescita, per combattere l’IA avversaria, in effetti combattendo il fuoco con il fuoco per combattere la crescente sofisticazione del panorama delle minacce.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://www.darkreading.com/threat-intelligence/fraudgpt-malicious-chatbot-for-sale-dark-web
- :ha
- :È
- $ SU
- 000
- 13
- 25
- 7
- 700
- a
- capacità
- Secondo
- Il mio account
- conti
- operanti in
- azioni
- attivamente
- attività
- attori
- Ads - Annunci
- Vantaggio
- contraddittorio
- contro
- AI
- Mirato
- Tutti
- Alphabay
- anche
- tra
- an
- analitica
- ed
- Un altro
- App
- apparire
- apparso
- applicazioni
- SONO
- armato
- AS
- At
- attacco
- disponibile
- Vasca
- basato
- base
- Battaglia
- BE
- BEC
- stato
- prima
- tavola
- Bot
- confini
- Rotto
- Costruzione
- affari
- compromissione della posta elettronica aziendale
- ma
- by
- Bandi
- Campagna
- Responsabile Campagne
- Materiale
- casi
- ceo
- catena
- il cambiamento
- chatbot
- ChatGPT
- circolante
- Circolazione
- clicca
- Co-fondatore
- codice
- combattere
- compromesso
- Compromissione
- Segui il codice di Condotta
- CONFERMATO
- contesto
- convenzionale
- Nucleo
- creare
- creato
- Creazione
- CREDENZIALI
- criminali
- CTO
- Cyber
- Scuro
- Lettura oscura
- Web Scuro
- dati
- Dati Analytics
- trattare
- Difensori
- esigente
- dimostrare
- dimostra
- dettaglio
- individuare
- difficile
- discussione
- do
- effettua
- non
- domini
- Dont
- bozza
- soprannominato
- dinamica
- e
- facilmente
- effetto
- emergenti del mondo
- Impero
- Impresa
- iscrizione
- essential
- eccetera
- etico
- Anche
- Ogni
- prova
- esfiltrazione
- esperto
- fatto
- Caduta
- lontano
- FAST
- impresa
- Caratteristiche
- combattere
- lotta
- finale
- fasi finali
- finanziare
- ricerca
- Antincendio
- Nome
- Nel
- essere trovato
- Gratis
- da
- funzioni
- fondamentalmente
- ulteriormente
- Guadagno
- generare
- la generazione di
- generativo
- AI generativa
- va
- maggiore
- Gruppo
- Crescita
- incidere
- degli hacker
- hacker
- pirateria informatica
- Raccolta
- Avere
- avendo
- he
- Aiuto
- aiutare
- Come
- Tuttavia
- HTTPS
- cacciatore
- i
- identificare
- realizzare
- in
- Compreso
- è aumentato
- inizialmente
- ingresso
- ai miglioramenti
- IT
- John
- jpg
- Luglio
- ad appena
- paesaggio
- grandi
- lanciare
- lanciato
- Perdite
- apprendimento
- piace
- LIMITE
- limiti
- LINK
- Lunghi
- Principale
- il malware
- mercati
- Mercati
- materiale
- messaggi
- modelli
- Mese
- Scopri di più
- soprattutto
- cambiano
- Bisogno
- New
- GENERAZIONE
- adesso
- numeri
- of
- Offerte
- on
- ONE
- in corso
- su
- OpenAI
- operare
- opera
- or
- organizzazioni
- Altro
- nostro
- delineato
- pagine
- Pagamento
- per
- fase
- phishing
- attacco di phishing
- campagna di phishing
- Platone
- Platone Data Intelligence
- PlatoneDati
- postato
- primario
- Direttore
- Precedente
- produrre
- Scelto dai professionisti
- Programma
- promuoverlo
- promuovere
- promozionale
- fornire
- pubblicato
- rapidamente
- ransomware
- Lettura
- di rose
- ricevere
- destinatari
- resti
- rapporto
- ricercatori
- Rivelato
- Recensioni
- equitazione
- norme
- s
- garanzie
- Suddetto
- vendita
- vendite
- stesso
- sabato
- dice
- Scala
- Truffa
- truffe
- problemi di
- inviato
- Servizi
- simile
- contemporaneamente
- da
- singolo
- Siti
- So
- finora
- socialmente
- venduto
- Qualcuno
- qualcosa
- fonti
- in particolare
- velocità
- tappe
- inizio
- Ancora
- Strategia
- forte
- Lotta
- sottoscrizione
- successivo
- tale
- in dotazione
- sistema
- SISTEMI DI TRATTAMENTO
- team
- Tecnologia
- Telegram
- dire
- dice
- modello
- di
- che
- Il
- loro
- Li
- teorico
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cosa
- cose
- questo
- quelli
- minaccia
- attori della minaccia
- a
- strumenti
- propagandato
- allenato
- urgente
- uso
- utilizzando
- vario
- venditore
- verificato
- contro
- Vittima
- vittime
- vulnerabilità
- Prima
- modi
- sito web
- Che
- quando
- quale
- OMS
- volere
- con
- senza
- mondo
- scrivere
- scrittura
- ha scritto
- anno
- ancora
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro