logo

WormGPT: como reduzir riscos de ataques auxiliados por IA

WormGPT: IA blackhat

A inteligência artificial (IA) generativa tem avançado muito nos últimos anos, permitindo a criação de textos e imagens realistas a partir de simples comandos.

ChatGPT é um chatbot que usa IA para responder a perguntas e realizar tarefas de forma que imita a ação humana. As pessoas podem usá-lo para criar documentos, escrever código básico de computador, criar imagens, pesquisar e criar textos e artigos, criar planos estratégicos e fazer muitas outras coisas. O serviço procura bloquear as solicitações para gerar conteúdo potencialmente ilegal, a princípio. No entanto, essa tecnologia também pode ser usada para fins nefastos, como demonstram alguns ciberdelinquentes que afirmam ter criado seus próprios clones do famoso chatbot ChatGPT da OpenAI.


Hackers encontraram uma maneira simples de contornar essas restrições e estão usando-a para vender serviços ilícitos em um fórum de crime na dark web, segundo pesquisadores de segurança que monitoram a atividade. A técnica funciona usando a interface de programação de aplicativos (API) para um dos modelos GPT-3 da OpenAI, conhecido como text-davinci-003, em vez de ChatGPT, que é uma variante dos modelos GPT-3 projetada especificamente para aplicações de chatbot. A OpenAI disponibiliza a API text-davinci-003 e outras APIs de modelos para os desenvolvedores integrarem o chatbot de IA em seus aplicativos. Acontece que as versões da API não impõem restrições ao conteúdo malicioso.


Um dos chatbots anunciados na dark web é o WormGPT, que se apresenta como uma alternativa blackhat aos modelos GPT, projetada especificamente para atividades maliciosas. O autor do software se identifica como "Worm" e afirma que o WormGPT é o "maior inimigo do conhecido ChatGPT" e que "permite fazer todo tipo de coisa ilegal".


Riscos

Os objetivos do WormGPT são variados, mas todos envolvem algum tipo de crime cibernético. A ferramenta é capaz de escrever e-mails phishing convincentes, personalizados para o destinatário, aumentando as chances de sucesso do ataque. Além disso, o WormGPT pode gerar códigos maliciosos, criar malware indetectável, encontrar vulnerabilidades e vazamentos, criar páginas de phishing e ferramentas de hacking, entre outras coisas.


Os criminosos cibernéticos estão usando o WormGPT para automatizar e escalar seus ataques, sem precisar de muito conhecimento técnico. Com o WormGPT, os criminosos podem enganar as vítimas com facilidade, fazendo-se passar por pessoas ou entidades confiáveis, solicitando informações sensíveis ou induzindo a ações prejudiciais. O WormGPT também pode ser usado para explorar as falhas de segurança dos sistemas de IA generativos, como o ChatGPT e o Bard.


Os riscos do WormGPT são enormes, pois ele pode causar danos financeiros, reputacionais e operacionais às organizações e indivíduos. O WormGPT pode comprometer a confiança na comunicação digital, dificultar a detecção e prevenção de ataques e facilitar a propagação de conteúdos falsos ou ofensivos. O WormGPT representa uma ameaça à segurança cibernética e à sociedade em geral. Esses tipos de ataque podem comprometer a confidencialidade, integridade e disponibilidade das informações e dos sistemas das organizações.


Como se proteger

As empresas podem adotar práticas e ações, na maioria idênticas às sugeridas para o ambiente hostil cibernético:

 

  • Treinar os funcionários para reconhecer e reportar tentativas de phishing ou outros tipos de engenharia social que podem usar textos gerados pelo worngpt. É importante verificar a origem, o conteúdo e o contexto das mensagens recebidas antes de clicar em links, abrir anexos ou fornecer informações pessoais ou confidenciais.
  • Usar ferramentas de detecção e prevenção de intrusão que possam identificar e bloquear atividades maliciosas na rede, como tentativas de acesso não autorizado, varreduras de portas, ataques de força bruta, etc. Essas ferramentas podem ajudar a evitar que os atacantes explorem as vulnerabilidades dos sistemas ou usem textos gerados pelo worngpt para se passar por usuários legítimos.
  • Utilizar ferramentas específicas como o Remote Browser Isolation para afastar a possibilidade de ataques via navegadores, incluindo ataques de phishing e engenharia social. 
  • Implementar políticas e procedimentos de segurança da informação que definam as responsabilidades, os direitos e os deveres dos usuários, administradores e gestores em relação ao uso, ao armazenamento e à transmissão das informações. Essas políticas devem incluir medidas de proteção como criptografia, autenticação, controle de acesso, backup, auditoria, etc.
  • Manter os sistemas atualizados com as últimas versões de software e patches de segurança que possam corrigir as falhas ou vulnerabilidades que possam ser exploradas pelos atacantes. Além disso, é recomendável usar softwares antivírus e antimalware que possam detectar e remover possíveis infecções por códigos maliciosos que possam usar textos gerados pelo worngpt para se propagar ou executar ações maliciosas.
  • Monitorar e analisar continuamente as fontes de informação internas e externas que possam indicar a ocorrência ou a iminência de ataques cibernéticos que usem textos gerados pelo worngpt. Essas fontes podem incluir logs de eventos, alertas de segurança, relatórios de incidentes, feeds de inteligência de ameaças, etc. Essa monitoração pode ajudar a identificar e responder rapidamente aos ataques, minimizando seus impactos e evitando sua repetição.

 


30 abr., 2024
Criptografia: Protegendo Seus Dados com Eficiência
Por Luis Figueiredo 28 mar., 2024
Previsões e Tendências Fascinantes do Gartner para a Cibersegurança
Formas geométricas em cores neon representando dados não estruturados protegidos por uma caixa forte
Por Luis Figueiredo 14 fev., 2024
Os dados não estruturados representam cerca de 80% do volume total de dados gerados globalmente e muitas vezes contêm informações sensíveis que precisam ser protegidas
Share by: