Podmioty stanowiące zagrożenie jadą na popularność ChatGPT uruchomili kolejne narzędzie hakerskie naśladujące, które oferuje usługi charbota podobne do prawdziwej generatywnej aplikacji opartej na sztucznej inteligencji, ale którego celem jest konkretnie promowanie szkodliwej aktywności.
Badacze odkryli w Dark Web reklamy narzędzia hakerskiego opartego na sztucznej inteligencji o nazwie „FraudGPT”, które jest sprzedawane na zasadzie subskrypcji i krąży w Telegramie od soboty – ujawnili badacze z Netenrich w poście opublikowano 25 lipca. FraudGPT zaczyna się od 200 dolarów miesięcznie i wzrasta do 1,700 dolarów rocznie, a jego celem jest pomoc hakerom w prowadzeniu ich nikczemnych interesów przy pomocy sztucznej inteligencji. Aktor twierdzi, że ma już ponad 3,000 potwierdzonych sprzedaży i recenzji dla FraudGPT.
Inne podobne narzędzie hakerskie oparte na sztucznej inteligencji, robakGPT, jest w obiegu od 13 lipca i został szczegółowo opisany w raporcie SlashNext. Podobnie jak ChatGPT, te pojawiające się sztuczna inteligencja przeciwnika narzędzia również opierają się na modelach wyszkolonych na dużych źródłach danych i mogą generować tekst przypominający ludzki na podstawie otrzymanych danych wejściowych.
Narzędzia te „wydają się być jedną z pierwszych osób, które zdecydowały się na wbudowanie przez podmioty zagrażające funkcji generatywnych sztucznej inteligencji do swoich narzędzi” – mówi Dark Reading John Bambenek, główny łowca zagrożeń w Netenrich. „Wcześniej nasza dyskusja na temat krajobrazu zagrożeń miała charakter teoretyczny”.
FraudGPT — który w reklamach jest reklamowany jako „bot bez ograniczeń, zasad i granic” — jest sprzedawany przez cyberprzestępcę podającego się za zweryfikowanego dostawcę na różnych podziemnych rynkach Dark Web, w tym Empire, WHM, Torrez, World , AlphaBay i Versus.
Cyberprzestępcy wyposażeni są teraz w chatboty oparte na sztucznej inteligencji
Zarówno WormGPT, jak i FraudGPT mogą pomóc atakującym wykorzystać sztuczną inteligencję na swoją korzyść podczas tworzenia kampanii phishingowych, generowania wiadomości mających na celu nakłonienie ofiar do napadu na biznesowe wiadomości e-mail (BEC) i innych oszustw opartych na poczcie e-mail.
FraudGPT może również pomóc cyberprzestępcom w zrobieniu wielu innych złych rzeczy, takich jak: pisanie złośliwego kodu; tworzenie niewykrywalnego złośliwego oprogramowania; wyszukiwanie pojemników innych niż VBV; tworzenie stron phishingowych; budowanie narzędzi hakerskich; znajdowanie grup, witryn i rynków hakerskich; pisanie stron i listów z oszustwami; znajdowanie wycieków i podatności; i uczyć się kodowania lub hakowania.
Mimo to wydaje się, że według Netenrich pomaganie atakującym w tworzeniu przekonujących kampanii phishingowych nadal jest jednym z głównych przypadków użycia narzędzia takiego jak FraudGPT. Biegłość narzędzia w tym zakresie była nawet chwalona w materiałach promocyjnych, które pojawiły się w Dark Web, pokazujących, w jaki sposób FraudGPT może przygotować wersję roboczą wiadomości e-mail, która „zachęci odbiorców do kliknięcia dostarczonego szkodliwego łącza” – powiedział Krishnan.
Etyczne bariery ochronne ChatGPT w przypadku jailbreakowania
Kompletujemy wszystkie dokumenty (wymagana jest kopia paszportu i XNUMX zdjęcia) potrzebne do Można również wykorzystać ChatGPT jako narzędzie hakerskie do pisania e-maili wykorzystujących inżynierię społeczną, istnieją zabezpieczenia etyczne ograniczające to użycie. Jednak rosnąca popularność narzędzi opartych na sztucznej inteligencji, takich jak WormGPT i FraudGPT, pokazuje, że „ponowne wdrożenie tej samej technologii bez tych zabezpieczeń nie jest trudnym zadaniem” – napisał Krishnan.
W rzeczywistości FraudGPT i WormGPT stanowią kolejny dowód na to, co jeden z ekspertów ds. bezpieczeństwa nazywa „generatywnym jailbreakiem AI dla manekinów”, w którym nieuczciwi aktorzy nadużywają aplikacji generatywnej AI w celu ominięcia bariery etyczne dla generatywnej sztucznej inteligencji, z którą OpenAI aktywnie walczy — walka, która w większości była pod górę.
„To była ciągła walka” – mówi Pyry Avist, współzałożyciel i dyrektor ds. technologii w firmie Hoxhunt. „Zasady są tworzone, zasady są łamane, tworzone są nowe zasady, te zasady są łamane i tak dalej”.
Chociaż nie można „po prostu powiedzieć ChatGPT, aby utworzył przekonującą wiadomość e-mail phishingową i szablon gromadzenia danych uwierzytelniających wysłany od dyrektora generalnego”, ktoś „może udawać dyrektora generalnego i z łatwością sporządzić pilny e-mail do zespołu finansowego, żądając od niego zmiany płatności za fakturę ," on mówi.
Ochrona przed zagrożeniami cybernetycznymi wykorzystującymi sztuczną inteligencję
Rzeczywiście, ogólnie rzecz biorąc, narzędzia generatywnej sztucznej inteligencji zapewniają przestępcom te same podstawowe funkcje, które zapewniają profesjonalistom w dziedzinie technologii: „możliwość działania z większą szybkością i skalą” – mówi Bambenek. „Atakujący mogą teraz szybko generować kampanie phishingowe i uruchamiać ich więcej jednocześnie”.
Ponieważ phishing pozostaje jednym z głównych sposobów, w jakie cyberprzestępcy uzyskują dostęp do systemu przedsiębiorstwa w celu przeprowadzenia dalszej szkodliwej aktywności, istotne jest wdrożenie przed nim konwencjonalnych zabezpieczeń. Te zabezpieczenia mogą nadal wykrywać phishing z wykorzystaniem sztucznej inteligencji i, co ważniejsze, późniejsze działania podmiotu zagrażającego.
„Zasadniczo nie zmienia to dynamiki kampanii phishingowej ani kontekstu, w jakim ona działa” – mówi Bambenek. „Dopóki nie masz do czynienia z phishingiem z zaatakowanego konta, systemy reputacji mogą w dalszym ciągu wykrywać phishing od nieautentycznych nadawców, np. literówki w domenach, faktury z bezpłatnych internetowych kont e-mail itp.”.
Wdrożenie strategii dogłębnej obrony obejmującej całą telemetrię bezpieczeństwa dostępną do szybkiej analizy może również pomóc organizacjom zidentyfikować atak phishingowy, zanim napastnicy skompromitują ofiarę i przejdą do następnej fazy ataku, mówi.
„Obrońcy nie muszą wykrywać każdej pojedynczej rzeczy, jaką atakujący robi w łańcuchu zagrożeń, muszą jedynie wykryć coś przed końcowymi etapami ataku — czyli oprogramowaniem ransomware lub eksfiltracją danych - dlatego posiadanie solidnego programu do analizy danych dotyczących bezpieczeństwa jest niezbędne” – mówi Bambenek.
Inni specjaliści ds. bezpieczeństwa również promują używanie Narzędzia bezpieczeństwa oparte na sztucznej inteligencji, których liczba rośnie, do walki z wrogią sztuczną inteligencją, w efekcie zwalczanie ognia ogniem w celu zwalczania zwiększonego wyrafinowania krajobrazu zagrożeń.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.darkreading.com/threat-intelligence/fraudgpt-malicious-chatbot-for-sale-dark-web
- :ma
- :Jest
- $W GÓRĘ
- 000
- 13
- 25
- 7
- 700
- a
- zdolność
- Stosownie
- Konto
- Konta
- w poprzek
- działania
- aktywnie
- działalność
- aktorzy
- Reklamy
- Korzyść
- przeciwny
- przed
- AI
- wymierzony
- Wszystkie kategorie
- Alfabay
- również
- wśród
- an
- analityka
- i
- Inne
- Aplikacja
- zjawić się
- pojawił się
- mobilne i webowe
- SĄ
- uzbrojony
- AS
- At
- atakować
- dostępny
- Łazienka
- na podstawie
- podstawa
- Bitwa
- BE
- BEC
- być
- zanim
- deska
- Bot
- Granice
- Złamany
- Budowanie
- biznes
- kompromis w e-mailach biznesowych
- ale
- by
- Połączenia
- Kampania
- Kampanie
- CAN
- Etui
- ceo
- łańcuch
- zmiana
- chatbot
- ChatGPT
- obiegowy
- Obieg
- roszczenia
- kliknij
- Współzałożyciel
- kod
- zwalczania
- kompromis
- Zagrożone
- Prowadzenie
- ZATWARDZIAŁY
- kontekst
- Konwencjonalny
- rdzeń
- Stwórz
- stworzony
- Tworzenie
- POŚWIADCZENIE
- przestępcy
- CTO
- cyber
- Ciemny
- Mroczne czytanie
- Mroczny WWW
- dane
- Analityka danych
- czynienia
- obrońcy
- wymagający
- wykazać
- demonstruje
- detal
- wykryć
- trudny
- dyskusja
- do
- robi
- Nie
- domeny
- nie
- projekt
- dubbingowane
- dynamika
- e
- z łatwością
- efekt
- e-maile
- wschodzących
- Imperium
- Enterprise
- wejście
- niezbędny
- itp
- etyczny
- Parzyste
- Każdy
- dowód
- eksfiltracja
- ekspert
- fakt
- Falling
- daleko
- FAST
- wyczyn
- Korzyści
- walka
- walczący
- finał
- etapy końcowe
- finansować
- znalezieniu
- natura
- i terminów, a
- W razie zamówieenia projektu
- znaleziono
- Darmowy
- od
- Funkcje
- zasadniczo
- dalej
- Wzrost
- Generować
- generujący
- generatywny
- generatywna sztuczna inteligencja
- Goes
- większy
- Grupy
- Rozwój
- siekać
- haker
- hakerzy
- włamanie
- Żniwny
- Have
- mający
- he
- pomoc
- pomoc
- W jaki sposób
- Jednak
- HTTPS
- Łowca
- i
- zidentyfikować
- wdrożenia
- in
- Włącznie z
- wzrosła
- początkowy
- wkład
- najnowszych
- IT
- John
- jpg
- lipiec
- właśnie
- krajobraz
- duży
- uruchomić
- uruchomiona
- Wycieki
- nauka
- lubić
- LIMIT
- Ograniczenia
- LINK
- długo
- Główny
- malware
- targowiskach
- rynki
- materiał
- wiadomości
- modele
- Miesiąc
- jeszcze
- przeważnie
- ruch
- Potrzebować
- Nowości
- Następny
- już dziś
- z naszej
- of
- Oferty
- on
- ONE
- trwający
- na
- OpenAI
- działać
- działa
- or
- organizacji
- Inne
- ludzkiej,
- opisane
- stron
- płatność
- dla
- faza
- phishing
- atak phishingowy
- kampania phishingowa
- plato
- Analiza danych Platona
- PlatoDane
- napisali
- pierwotny
- Główny
- Wcześniejszy
- produkować
- specjalistów
- Program
- promować
- promowanie
- promocyjny
- zapewniać
- opublikowany
- szybko
- ransomware
- Czytający
- real
- otrzymać
- odbiorców
- szczątki
- raport
- Badacze
- Ujawnił
- Recenzje
- jazda konna
- reguły
- s
- zabezpieczenia
- Powiedział
- sprzedaż
- sole
- taki sam
- sobota
- mówią
- Skala
- oszustwo
- oszustwa
- bezpieczeństwo
- wysłany
- Usługi
- podobny
- jednocześnie
- ponieważ
- pojedynczy
- Witryny
- So
- dotychczas
- społecznie
- sprzedany
- Ktoś
- coś
- Źródła
- swoiście
- prędkość
- etapy
- rozpocznie
- Nadal
- Strategia
- silny
- Walka
- subskrypcja
- kolejny
- taki
- w zestawie
- system
- systemy
- zespół
- Technologia
- Telegram
- powiedzieć
- mówi
- szablon
- niż
- że
- Połączenia
- ich
- Im
- teoretyczny
- Tam.
- Te
- one
- rzecz
- rzeczy
- to
- tych
- groźba
- podmioty grożące
- do
- narzędzie
- narzędzia
- reklamowany
- przeszkolony
- pilny
- posługiwać się
- za pomocą
- różnorodny
- sprzedawca
- zweryfikowana
- Przeciw
- Ofiara
- Ofiary
- Luki w zabezpieczeniach
- była
- sposoby
- sieć
- Co
- jeśli chodzi o komunikację i motywację
- który
- KIM
- będzie
- w
- bez
- świat
- napisać
- pisanie
- napisał
- rok
- jeszcze
- You
- Twój
- zefirnet