Tecno Freak

Afirman que ChatGPT4 presenta un escenario potencial para el aceleramiento del cibercrimen

Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, publicó los resultados de su análisis preliminar de ChatGPT4, la nueva versión de la popular herramienta de Inteligencia Artificial, resaltando la presencia de varios escenarios que permiten a los ciberatacantes agilizar sus esfuerzos y preparativos maliciosos, lo que deriva en resultados más rápidos y precisos para acelerar el cibercrimen.

En ciertos casos, estos escenarios permiten a las personas sin conocimientos técnicos crear herramientas dañinas, como si el proceso de codificación, construcción y empaquetado fuera una receta sencilla. A pesar de la presencia de salvaguardas en ChatGPT4, algunas restricciones se pueden eludir fácilmente, lo que permite a los ciberdelincuentes alcanzar sus objetivos sin muchos obstáculos.

Tras la identificación de estos métodos en los que se puede llegar a usar ChatGPT4, así como los casos reales anteriores en los que los atacantes han explotado esta herramienta, los expertos de Check Point Research emplearon las últimas 24 horas para analizar con más detenimiento la versión más reciente de ChatGPT.

Si bien la nueva plataforma claramente mejoró en muchos niveles, podemos informar que existen escenarios potenciales en los que los ciberdelincuentes pueden usar ChatGPT4 para acelerar sus actividades” asegura Oded Vanunu, Head of Products Vulnerabilities Research at Check Point Software. “Esta herramienta puede empoderar a los ciberatacantes, incluso aquellos con perfiles no técnicos o de bajo conocimiento. La IA desempeña un papel importante y creciente tanto en el ámbito de la ciberseguridad, tanto en el lado de la defensa como en los ciberataques“.

Concretamente, los investigadores pudieron identificar hasta cinco escenarios de uso potencialmente malicioso en esta versión de ChatGPT4, con suplantaciones de identidad de bancos y correos de phishing a empleados, PHP reverse shells, y malware basados en C++ y Java, recopilando algunas imágenes de su metodología de uso y vulneración:

  • C++ Malware que recopila archivos PDF y los envía a FTP

Figura 1. Vulneración mediante omisión de la palabra “malware”

Figura 2. Vulneración mediante omisión de la palabra “malware”

Figura 3. Resultado: instrucciones de compilación

  • Phishing mediante la suplantación de identidad de un banco y correos electrónicos a empleados

Figura 4. Enfoque obvio y bloqueo de la petición

Figura 5. Resultado: instrucciones de phishing

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *