Az MI-t már nemcsak csalásra, hanem kémkedésre is bevetik
Az elmúlt évben jelentősen változott a kiberbűnözők és állami támogatású hackerek viselkedése: már nemcsak fordításra, adathalász e-mailek testreszabására vagy célpontok felkutatására, hanem saját fejlesztésű, MI-vezérelt kártevők létrehozására is használják a Geminit. Jelentős, hogy a támadók már a kártékony szoftverek működésének minden szintjén igénybe veszik az MI-t az észlelés elkerülése és a célzottabb adatgyűjtés érdekében.
Irán kísérletezik: személyes adatokból készítene elemzéseket a „gondolkodó robot”
Az iráni Iszlám Forradalmi Gárda kibercsoportja hagyományosan fordításra is használja az MI-t, de legújabban egy adatfeldolgozó ügynököt próbált meg készíteni a Gemini segítségével. Ez az ügynök természetes nyelvi kérésekből SQL-lekérdezéseket generál, így képes személyes adatok, például vagyontárgyak, tartózkodási hely, demográfiai adatok vagy viselkedési minták elemzésére. A hackerek konkrét adatsémákat adtak meg a Gemininek, hogy bonyolult lekérdezéseket végezhessenek – például egy telefonszám tulajdonosának követése vagy listák generálása hasonló paraméterek alapján. Bár a Google letiltotta ezeket a fiókokat, a törekvés mutatja, mennyire veszélyes lehet az MI ilyen irányú felhasználása.
A „PromptFlux” már futás közben átírja magát
Megjelent egy teljesen új, MI-alapú kártevőgeneráció: az első, amely futás közben használ nagy nyelvi modelleket (LLM-eket). A VBScriptben írt PromptFlux a Gemini API-ját hívja meg, hogy folyamatosan új kódelhomályosítási technikákat és rejtési módszereket generáltasson magának. Így képes átírni a saját forráskódját, kijátszva a hagyományos, aláírásalapú vírusvédelmeket. A PromptFlux ráadásul komplex viselkedést mutat, például „gondolkodó robot” funkcióval kér ki új parancsokat. Bár egyelőre nem képes közvetlen támadásokra, a Google elemzése szerint már több változata is létezik, némelyik óránként kér be automatizált trükköket a Geminitől. Ebből adódóan rövid időn belül komoly fenyegetést jelenthet.
Adataid többé nem biztonságban: az orosz PromptSteal éles bevetésen
A Prompt előtaggal ellátott károkozók sorában már a PromptSteal is megjelent, amelyet az APT28 (más néven Fancy Bear, a GRU katonai egysége) Ukrajna ellen vetett be. Itt már élő támadás során a kártevő közvetlenül LLM API segítségével generáltat magának parancsokat a Hugging Face szolgáltatásán keresztül, például rendszeren belüli mappák, hardver- és hálózati információk begyűjtésére. A kutatók folyamatos fejlesztést látnak: újabb mintáknál megjelent az elrejtés és a vezérlés módszereinek variálása.
Kreatív trükközés a Gemini ellen – Kína is belép
Kínai hackerek is bevetik az MI-t, például amikor egy felhasználó hibák után kutatva megpróbálta rávenni a Geminit, hogy segítsen egy már feltört rendszeren. Amikor az MI először megtagadta a választ, „etikus hackelési versenyre” hivatkozva újrafogalmazta a kérést – ekkor a chatbot már hasznos, de veszélyes technikai információkat is kiadott.
Elmosódó határok – a kockázat mindenkié
Ezek a fejlemények már nemcsak elméleti fenyegetést jelentenek. Az MI-alapú kártevők forradalmasíthatják a kiberbűnözést: nehezebb lesz felismerni, megállítani és elhárítani őket, mert képesek önmagukat átalakítani és rejtőzködni. Bár egy részük még kísérleti, a növekvő tendencia, az automatikusan generált, „gondolkodó” kártevők előrevetítik a következő nagy kiberbiztonsági hullámot.
