A inteligência artificial generativa, como ferramenta para melhorar a eficiência dos negócios, da pesquisa científica, etc., tem despertado interesse não só no mundo empresarial e científico, mas também entre os criminosos. Seguindo o WormGPT, um clone do ChatGPT treinado em malware e dados relacionados, uma nova ferramenta de IA generativa ainda mais poderosa para hackers chamada FraudGPT apareceu em sites darknet no final de julho, escreve BleepingComputer.com.

Fonte da imagem: Pixabay

O bot FraudGPT AI é uma ferramenta versátil para cibercriminosos. Ele pode ser usado para criar aplicativos para hackear redes de computadores, e-mails de phishing, escrever códigos maliciosos, detectar vazamentos e vulnerabilidades para posterior exploração criminosa. É relatado que uma assinatura mensal do FraudGPT custa US $ 200, por seis meses de uma só vez – até US $ 1.000 e por um ano – até US $ 1.700.

BleepingComputer.com afirma que WormGPT e FraudGPT foram criados pela mesma pessoa conhecida como CanadianKingpin12. Ele disse à empresa de segurança cibernética SlashNext que está desenvolvendo novos bots DarkBART e DarkBERT AI que terão acesso à Internet e podem ser integrados ao Google Lens para fornecer a capacidade de enviar texto junto com imagens. Deve-se notar que o modelo DarkBERT AI foi desenvolvido pelo Instituto Coreano de Ciência e Tecnologia (KAIST) para combater o cibercrime.

O DarkBERT está disponível para cientistas com autorização usando os endereços de e-mail apropriados, mas como SlashNext observou, não é um problema para hackers ou desenvolvedores de malware obter acesso ao endereço de e-mail de uma instituição acadêmica – custa cerca de US $ 3.

Segundo o SlashNext, o canadense Kingpin12 usa o DarkBERT para seus próprios propósitos, diametralmente opostos ao propósito do modelo de IA, e cria uma versão “dark” da ferramenta baseada nele.

A versão maliciosa do bot DarkBERT AI foi projetada para:

  • Criação de campanhas sofisticadas de phishing visando senhas e detalhes de cartão de crédito das pessoas;
  • Realizar ataques complexos baseados em engenharia social para obter informações confidenciais ou acesso não autorizado a sistemas e redes;
  • Exploração de vulnerabilidades em sistemas de computador, software e redes;
  • Criação e distribuição de programas maliciosos;
  • Explorar vulnerabilidades de dia zero para obter ganhos financeiros ou interromper sistemas.
avalanche

Postagens recentes

Deserto Carmesim — o Skyrim da Coreia do Sul. Análise / Jogos

19 de março de 2026 Jogado no PlayStation 5 Na primeira hora, o protagonista de…

2 horas atrás

Deserto Carmesim – O Skyrim da Coreia do Sul. Análise.

19 de março de 2026 Jogado no PlayStation 5 Na primeira hora, o protagonista de…

2 horas atrás

O primeiro relógio de pulso movido a energia solar do mundo completa 50 anos.

A Citizen comemorou o 50º aniversário do seu primeiro relógio de pulso analógico movido a…

5 horas atrás

A NASA indignou empresas privadas ao abandonar estações orbitais comerciais – bilhões em investimentos estão em risco.

No evento do programa Ignition da NASA, em 24 de março, a agência propôs abandonar…

7 horas atrás

O Apple Mac OS X celebrou seu aniversário de 25 anos.

Esta semana, o Mac OS X da Apple celebrou seu aniversário de 25 anos —…

8 horas atrás