Analysis
Cibercriminosos utilizam IA generativa para criar campanhas de spam, falsificação de identidade nas redes sociais e serviços de verificação
06/02/2024
Ao longo do último ano, a IA generativa e o ChatGPT continuaram a ganhar destaque na luta contínua entre atacantes e defensores. Embora muitas indústrias continuem a explorar a promessa da IA para aumentar as suas capacidades, os cibercriminosos também viram o poderoso potencial da IA na exploração de vulnerabilidades e na criação de novos vetores de ataque. No início de 2023, a Check Point Research, equipa de investigação da Check Point Software Technologies apresentou os primeiros indícios de que os cibercriminosos demonstravam interesse em utilizar o ChatGPT para criar malware, ferramentas de encriptação e outros vetores de ataque que tiram partido da IA generativa. Além disso, cibercriminosos russos começaram a discutir como contornar quaisquer restrições para começar a usar o ChatGPT para fins ilícitos. Um ano após o lançamento do ChatGPT, a Check Point observa que a utilização da IA generativa se tornou no “novo normal” para muitos serviços de cibercrime, especialmente na área da falsificação de identidade e da engenharia social. Alguns deles aperceberam-se do potencial da IA generativa como diferenciador para aumentar a eficácia dos seus serviços e até se gabam disso. Dito isto, a Check Point menciona quatro serviços clandestinos russos alimentados por IA que utilizam IA generativa integrada como parte das suas ferramentas e plataformas ilícitas, como plataforma Black-Hat para imitação de redes sociais em grande escala; serviço de Deepfakes; ferramenta de spam malicioso e serviços de verificação KYC. O rápido desenvolvimento das tecnologias de inteligência artificial apresenta novas oportunidades e desafios no domínio da cibersegurança. Embora a IA permita aplicações benéficas, como a deteção de malware e a segurança dos sistemas, também permite que os cibercriminosos aumentem as suas operações. Os cibercriminosos podem agora aproveitar o poder da IA para criar esquemas de engenharia social mais sofisticados, encontrar vulnerabilidades de rede mais rapidamente, produzir meios sintéticos para intimidação ou roubo de identidade e automatizar tentativas de phishing e desenvolvimento de malware. |