A inteligência artificial generativa, como ferramenta para melhorar a eficiência dos negócios, da pesquisa científica, etc., tem despertado interesse não só no mundo empresarial e científico, mas também entre os criminosos. Seguindo o WormGPT, um clone do ChatGPT treinado em malware e dados relacionados, uma nova ferramenta de IA generativa ainda mais poderosa para hackers chamada FraudGPT apareceu em sites darknet no final de julho, escreve BleepingComputer.com.

Fonte da imagem: Pixabay

O bot FraudGPT AI é uma ferramenta versátil para cibercriminosos. Ele pode ser usado para criar aplicativos para hackear redes de computadores, e-mails de phishing, escrever códigos maliciosos, detectar vazamentos e vulnerabilidades para posterior exploração criminosa. É relatado que uma assinatura mensal do FraudGPT custa US $ 200, por seis meses de uma só vez – até US $ 1.000 e por um ano – até US $ 1.700.

BleepingComputer.com afirma que WormGPT e FraudGPT foram criados pela mesma pessoa conhecida como CanadianKingpin12. Ele disse à empresa de segurança cibernética SlashNext que está desenvolvendo novos bots DarkBART e DarkBERT AI que terão acesso à Internet e podem ser integrados ao Google Lens para fornecer a capacidade de enviar texto junto com imagens. Deve-se notar que o modelo DarkBERT AI foi desenvolvido pelo Instituto Coreano de Ciência e Tecnologia (KAIST) para combater o cibercrime.

O DarkBERT está disponível para cientistas com autorização usando os endereços de e-mail apropriados, mas como SlashNext observou, não é um problema para hackers ou desenvolvedores de malware obter acesso ao endereço de e-mail de uma instituição acadêmica – custa cerca de US $ 3.

Segundo o SlashNext, o canadense Kingpin12 usa o DarkBERT para seus próprios propósitos, diametralmente opostos ao propósito do modelo de IA, e cria uma versão “dark” da ferramenta baseada nele.

A versão maliciosa do bot DarkBERT AI foi projetada para:

  • Criação de campanhas sofisticadas de phishing visando senhas e detalhes de cartão de crédito das pessoas;
  • Realizar ataques complexos baseados em engenharia social para obter informações confidenciais ou acesso não autorizado a sistemas e redes;
  • Exploração de vulnerabilidades em sistemas de computador, software e redes;
  • Criação e distribuição de programas maliciosos;
  • Explorar vulnerabilidades de dia zero para obter ganhos financeiros ou interromper sistemas.
avalanche

Postagens recentes

Parece que Baldur’s Gate 3 não chegará ao Xbox Series X e S até 2024

O RPG de fantasia Baldur's Gate 3 está prestes a sair do Acesso Antecipado no…

4 minutos atrás

Novos Tesla Model 3 e Model Y serão verificados quanto à perda repentina de direção

A Administração Nacional de Segurança no Tráfego Rodoviário (NHTSA) do Departamento de Transporte dos EUA…

7 minutos atrás

“Quase derramei uma lágrima”: Dead by Daylight finalmente terá um crossover com Alien

Enquanto um horror de rede assimétrica está se fechando, outro se prepara para o próximo…

3 horas atrás

Coinbase e SEC negaram mensagem sobre a demanda do regulador para excluir algumas criptomoedas da exchange

De acordo com as últimas declarações da Coinbase e da Comissão de Valores Mobiliários dos…

3 horas atrás