A inteligência artificial generativa, como ferramenta para melhorar a eficiência dos negócios, da pesquisa científica, etc., tem despertado interesse não só no mundo empresarial e científico, mas também entre os criminosos. Seguindo o WormGPT, um clone do ChatGPT treinado em malware e dados relacionados, uma nova ferramenta de IA generativa ainda mais poderosa para hackers chamada FraudGPT apareceu em sites darknet no final de julho, escreve BleepingComputer.com.

Fonte da imagem: Pixabay

O bot FraudGPT AI é uma ferramenta versátil para cibercriminosos. Ele pode ser usado para criar aplicativos para hackear redes de computadores, e-mails de phishing, escrever códigos maliciosos, detectar vazamentos e vulnerabilidades para posterior exploração criminosa. É relatado que uma assinatura mensal do FraudGPT custa US $ 200, por seis meses de uma só vez – até US $ 1.000 e por um ano – até US $ 1.700.

BleepingComputer.com afirma que WormGPT e FraudGPT foram criados pela mesma pessoa conhecida como CanadianKingpin12. Ele disse à empresa de segurança cibernética SlashNext que está desenvolvendo novos bots DarkBART e DarkBERT AI que terão acesso à Internet e podem ser integrados ao Google Lens para fornecer a capacidade de enviar texto junto com imagens. Deve-se notar que o modelo DarkBERT AI foi desenvolvido pelo Instituto Coreano de Ciência e Tecnologia (KAIST) para combater o cibercrime.

O DarkBERT está disponível para cientistas com autorização usando os endereços de e-mail apropriados, mas como SlashNext observou, não é um problema para hackers ou desenvolvedores de malware obter acesso ao endereço de e-mail de uma instituição acadêmica – custa cerca de US $ 3.

Segundo o SlashNext, o canadense Kingpin12 usa o DarkBERT para seus próprios propósitos, diametralmente opostos ao propósito do modelo de IA, e cria uma versão “dark” da ferramenta baseada nele.

A versão maliciosa do bot DarkBERT AI foi projetada para:

  • Criação de campanhas sofisticadas de phishing visando senhas e detalhes de cartão de crédito das pessoas;
  • Realizar ataques complexos baseados em engenharia social para obter informações confidenciais ou acesso não autorizado a sistemas e redes;
  • Exploração de vulnerabilidades em sistemas de computador, software e redes;
  • Criação e distribuição de programas maliciosos;
  • Explorar vulnerabilidades de dia zero para obter ganhos financeiros ou interromper sistemas.
avalanche

Postagens recentes

Prevê-se um aumento nos preços dos produtos mais frios devido à alta dos preços do cobre e do estanho.

Ao que tudo indica, a tendência de aumento de preços para eletrônicos em geral, e…

3 horas atrás

Os fones de ouvido sem fio topo de linha da Sony, o WF-1000XM6, serão lançados na próxima semana.

A Sony anunciou a data de lançamento de seus fones de ouvido intra-auriculares sem fio…

3 horas atrás

A inteligência artificial ajuda os paleontólogos a identificar dinossauros por meio de pegadas fossilizadas.

A paleontologia envolve o trabalho com vestígios fossilizados de vida pré-histórica e os restos mortais…

3 horas atrás

A Team Cherry atualizou Hollow Knight para Switch 2, PS5, Xbox Series X e S, e adicionou suporte para monitores ultrawide à versão para PC.

O estúdio australiano Team Cherry está atualmente ocupado desenvolvendo seu Metroidvania hardcore, Hollow Knight: Silksong,…

3 horas atrás

O Bitcoin quase caiu abaixo de US$ 60.000, mas se recuperou.

O Bitcoin caiu novamente hoje, mas se recuperou, ficando muito perto da marca de US$…

3 horas atrás

A Europa acusou o TikTok de tornar seu feed infinito viciante.

A Comissão Europeia acusou a plataforma de vídeos curtos TikTok de usar recursos viciantes, o…

4 horas atrás