A inteligência artificial generativa, como ferramenta para melhorar a eficiência dos negócios, da pesquisa científica, etc., tem despertado interesse não só no mundo empresarial e científico, mas também entre os criminosos. Seguindo o WormGPT, um clone do ChatGPT treinado em malware e dados relacionados, uma nova ferramenta de IA generativa ainda mais poderosa para hackers chamada FraudGPT apareceu em sites darknet no final de julho, escreve BleepingComputer.com.

Fonte da imagem: Pixabay

O bot FraudGPT AI é uma ferramenta versátil para cibercriminosos. Ele pode ser usado para criar aplicativos para hackear redes de computadores, e-mails de phishing, escrever códigos maliciosos, detectar vazamentos e vulnerabilidades para posterior exploração criminosa. É relatado que uma assinatura mensal do FraudGPT custa US $ 200, por seis meses de uma só vez – até US $ 1.000 e por um ano – até US $ 1.700.

BleepingComputer.com afirma que WormGPT e FraudGPT foram criados pela mesma pessoa conhecida como CanadianKingpin12. Ele disse à empresa de segurança cibernética SlashNext que está desenvolvendo novos bots DarkBART e DarkBERT AI que terão acesso à Internet e podem ser integrados ao Google Lens para fornecer a capacidade de enviar texto junto com imagens. Deve-se notar que o modelo DarkBERT AI foi desenvolvido pelo Instituto Coreano de Ciência e Tecnologia (KAIST) para combater o cibercrime.

O DarkBERT está disponível para cientistas com autorização usando os endereços de e-mail apropriados, mas como SlashNext observou, não é um problema para hackers ou desenvolvedores de malware obter acesso ao endereço de e-mail de uma instituição acadêmica – custa cerca de US $ 3.

Segundo o SlashNext, o canadense Kingpin12 usa o DarkBERT para seus próprios propósitos, diametralmente opostos ao propósito do modelo de IA, e cria uma versão “dark” da ferramenta baseada nele.

A versão maliciosa do bot DarkBERT AI foi projetada para:

  • Criação de campanhas sofisticadas de phishing visando senhas e detalhes de cartão de crédito das pessoas;
  • Realizar ataques complexos baseados em engenharia social para obter informações confidenciais ou acesso não autorizado a sistemas e redes;
  • Exploração de vulnerabilidades em sistemas de computador, software e redes;
  • Criação e distribuição de programas maliciosos;
  • Explorar vulnerabilidades de dia zero para obter ganhos financeiros ou interromper sistemas.
avalanche

Postagens recentes

A editora de Terminator: Survivors e Styx: Blades of Greed, que enfrenta falência, adiou a Nacon Connect 2026 para apresentar os jogos “em sua melhor forma”.

A editora francesa Nacon (Terminator: Survivors, Styx: Blades of Greed, RoboCop: Rogue City) confirmou o…

1 hora atrás

“Estranho no melhor sentido da palavra”: Os críticos deram seu veredicto sobre o jogo de RPG de fantasia da Esoteric Ebb, no estilo de Planescape: Torment e Disco Elysium.

Antes do seu lançamento amanhã, o RPG de fantasia Esoteric Ebb, do desenvolvedor sueco Christoffer…

2 horas atrás

ASML expandirá sua linha de produtos: litografias incluirão equipamentos avançados de embalagem de chips.

A ASML é a única fabricante de equipamentos de litografia ultravioleta extrema (EUV), essenciais para…

3 horas atrás

A Nvidia lançou o driver 595.71 WHQL para substituir o malsucedido 595.59 WHQL.

A Nvidia lançou um novo driver gráfico, GeForce Game Ready 595.71 WHQL, que substitui o…

3 horas atrás

O robô humanoide da Xiaomi trabalhou em uma linha de montagem de carros — 9 em cada 10 porcas foram apertadas corretamente.

Um robô humanoide da Xiaomi operou com sucesso em modo totalmente autônomo por três horas…

3 horas atrás

A Apple apresentou um novo iPad Air com chip M4, 12 GB de RAM e preço inicial de US$ 599.

A Apple apresentou oficialmente o iPhone 17e, cuja chegada era aguardada há algum tempo. Junto…

4 horas atrás