A inteligência artificial generativa, como ferramenta para melhorar a eficiência dos negócios, da pesquisa científica, etc., tem despertado interesse não só no mundo empresarial e científico, mas também entre os criminosos. Seguindo o WormGPT, um clone do ChatGPT treinado em malware e dados relacionados, uma nova ferramenta de IA generativa ainda mais poderosa para hackers chamada FraudGPT apareceu em sites darknet no final de julho, escreve BleepingComputer.com.

Fonte da imagem: Pixabay

O bot FraudGPT AI é uma ferramenta versátil para cibercriminosos. Ele pode ser usado para criar aplicativos para hackear redes de computadores, e-mails de phishing, escrever códigos maliciosos, detectar vazamentos e vulnerabilidades para posterior exploração criminosa. É relatado que uma assinatura mensal do FraudGPT custa US $ 200, por seis meses de uma só vez – até US $ 1.000 e por um ano – até US $ 1.700.

BleepingComputer.com afirma que WormGPT e FraudGPT foram criados pela mesma pessoa conhecida como CanadianKingpin12. Ele disse à empresa de segurança cibernética SlashNext que está desenvolvendo novos bots DarkBART e DarkBERT AI que terão acesso à Internet e podem ser integrados ao Google Lens para fornecer a capacidade de enviar texto junto com imagens. Deve-se notar que o modelo DarkBERT AI foi desenvolvido pelo Instituto Coreano de Ciência e Tecnologia (KAIST) para combater o cibercrime.

O DarkBERT está disponível para cientistas com autorização usando os endereços de e-mail apropriados, mas como SlashNext observou, não é um problema para hackers ou desenvolvedores de malware obter acesso ao endereço de e-mail de uma instituição acadêmica – custa cerca de US $ 3.

Segundo o SlashNext, o canadense Kingpin12 usa o DarkBERT para seus próprios propósitos, diametralmente opostos ao propósito do modelo de IA, e cria uma versão “dark” da ferramenta baseada nele.

A versão maliciosa do bot DarkBERT AI foi projetada para:

  • Criação de campanhas sofisticadas de phishing visando senhas e detalhes de cartão de crédito das pessoas;
  • Realizar ataques complexos baseados em engenharia social para obter informações confidenciais ou acesso não autorizado a sistemas e redes;
  • Exploração de vulnerabilidades em sistemas de computador, software e redes;
  • Criação e distribuição de programas maliciosos;
  • Explorar vulnerabilidades de dia zero para obter ganhos financeiros ou interromper sistemas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *