ΑρχικήSecurityΧιλιάδες OpenAI credentials έχουν κλαπεί και πωλούνται στο dark web

Χιλιάδες OpenAI credentials έχουν κλαπεί και πωλούνται στο dark web

Χιλιάδες credentials του OpenAI έχουν κλαπεί και πωλούνται στο dark web.

Οι απειλητικοί φορείς έχουν δείξει αυξημένο ενδιαφέρον για τα εργαλεία generative artificial intelligence, με εκατοντάδες χιλιάδες OpenAI credentials να πωλούνται στο dark web.

Τόσο οι λιγότερο ειδικευμένοι όσο και οι έμπειροι εγκληματίες του κυβερνοχώρου μπορούν να χρησιμοποιήσουν τα εργαλεία για να δημιουργήσουν πιο πειστικά μηνύματα phishing που είναι προσαρμοσμένα για το κοινό στο οποίο απευθύνονται, αυξάνοντας έτσι τις πιθανότητες μιας επιτυχημένης επίθεσης.

Δείτε επίσης: Οι επιθέσεις ransomware γίνονται όλο και πιο συχνές και εξελιγμένες

Χιλιάδες OpenAI credentials έχουν κλαπεί και πωλούνται στο dark web

Δείτε επίσης: Kevin Mitnick: Ο διάσημος hacker πέθανε σε ηλικία 59 ετών

Χάκερ που πατούν στο GPT AI

Τους τελευταίους έξι μήνες, οι χρήστες του dark web και του Telegram ανέφεραν το ChatGPT, το chatbot τεχνητής νοημοσύνης της OpenAI, περισσότερες από 27.000 φορές – σύμφωνα με στοιχεία που μοιράστηκε με το BleepingComputer η Flare, μια εταιρεία διαχείρισης της έκθεσης σε απειλές.

Αναλύοντας τα φόρουμ και τις αγορές του dark web, οι ερευνητές της Flare παρατήρησαν ότι τα OpenAI credentials είναι μεταξύ των τελευταίων διαθέσιμων προϊόντων.

Οι ερευνητές εντόπισαν περισσότερα από 200.000 credentials του OpenAI προς πώληση στο dark web με τη μορφή stealer logs.

Σε σύγκριση με τα εκτιμώμενα 100 εκατομμύρια ενεργών χρηστών (στοιχεία Ιανουαρίου), ο αριθμός αυτός φαίνεται ασήμαντος, αλλά δείχνει ότι οι απειλητικοί φορείς βλέπουν δυνατότητες κακόβουλης δραστηριότητας στα εργαλεία generative AI.

Μια έκθεση τον Ιούνιο από την εταιρεία κυβερνοασφάλειας Group-IB ανέφερε ότι οι παράνομες αγορές στο dark web είχαν εμπορευτεί αρχεία καταγραφής από κακόβουλο λογισμικό κλοπής πληροφοριών που περιείχαν περισσότερους από 100.000 λογαριασμούς ChatGPT.

Το ενδιαφέρον των εγκληματιών του κυβερνοχώρου για αυτά τα βοηθητικά προγράμματα έχει κεντρίσει το ενδιαφέρον τους σε σημείο που ένας από αυτούς έχει αναπτύξει έναν κλώνο του ChatGPT με την ονομασία WormGPT και τον έχει εκπαιδεύσει σε δεδομένα που επικεντρώνονται σε κακόβουλο λογισμικό.

Το εργαλείο διαφημίζεται ως η “καλύτερη εναλλακτική λύση GPT για blackhatters” και μια εναλλακτική λύση ChatGPT “που σας επιτρέπει να κάνετε όλα τα είδη των παράνομων δραστηριοτήτων”.

Το WormGPT βασίζεται στο μοντέλο GPT-J ανοικτού κώδικα large language που αναπτύχθηκε το 2021 για να παράγει κείμενο που μοιάζει με ανθρώπινο κείμενο. Ο προγραμματιστής του αναφέρει ότι έχει εκπαιδεύσει το εργαλείο σε ένα ποικίλο σύνολο δεδομένων, με έμφαση σε δεδομένα που σχετίζονται με κακόβουλο λογισμικό, αλλά δεν παρέχει καμία ένδειξη σχετικά με τα συγκεκριμένα σύνολα δεδομένων.

Δείτε επίσης: Estée Lauder: Παραβιάστηκε από δύο ransomware συμμορίες

Χιλιάδες OpenAI credentials έχουν κλαπεί και πωλούνται στο dark web

Το WormGPT παρουσιάζει προοπτικές για επιθέσεις BEC

Ο πάροχος ασφάλειας ηλεκτρονικού ταχυδρομείου SlashNext κατάφερε να αποκτήσει πρόσβαση στο WormGPT και πραγματοποίησε μερικές δοκιμές για να διαπιστώσει τον πιθανό κίνδυνο που εγκυμονούσε.

Οι ερευνητές επικεντρώθηκαν στη δημιουργία μηνυμάτων κατάλληλων για επιθέσεις Business Email Compromise (BEC).

Αναλύοντας τα αποτελέσματα, οι ερευνητές του SlashNext εντόπισαν τα πλεονεκτήματα που μπορεί να προσφέρει η generative AI σε μια επίθεση BEC: εκτός από την “άψογη γραμματική” που προσδίδει νομιμότητα στο μήνυμα, μπορεί επίσης να επιτρέψει σε λιγότερο ειδικευμένους επιτιθέμενους να πραγματοποιήσουν επιθέσεις πολύ πιο εξελιγμένες από ό,τι θα μπορούσαν κανονικά.

Αν και η άμυνα απέναντι σε αυτή την αναδυόμενη απειλή μπορεί να είναι δύσκολη, οι εταιρείες μπορούν να προετοιμαστούν εκπαιδεύοντας τους υπαλλήλους τους πώς να ελέγχουν τα μηνύματα που απαιτούν επείγουσα προσοχή, ειδικά όταν υπάρχει οικονομική συνιστώσα.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS