Gli esperti di sicurezza statunitensi hanno annunciato cinque tipi di attacchi informatici che sfruttano “GPT-4”. Ovviamente ho dimenticato di menzionare che sono possibili più tipi.

Checkpoint Research ha organizzato le minacce alla sicurezza utilizzando “ChatGPT” e “GPT-4” in cinque scenari. Sebbene esistano misure di salvaguardia per scoraggiarli, alcune sono facilmente aggirabili, consentendo ai non esperti di lanciare attacchi informatici senza troppe difficoltà.

I cinque scenari individuati da Checkpoint Research sono:

  • Malware C++ che raccoglie file PDF e li invia via FTP
  • Posta di phishing che si spaccia per una banca
  • Posta di phishing che si spaccia per un’azienda e che viene inviata ai dipendenti
  • Reverse shell PHP
  • Putty che può essere eseguito come powershell nascosto ( PuTTY) per scaricare e creare un programma Java da eseguire.

L’aumento delle e-mail di phishing è stato citato come il problema più grande. Impersonare una banca o un’azienda è un ottimo esempio. Inoltre, anche “PHP reverse shell” è stato indicato come una vulnerabilità. Una ‘shell’ è un’interfaccia usata quando si usano comandi e programmi. Questo potrebbe essere utilizzato per ottenere l’accesso al dispositivo della vittima. Putty è un generico SSH (protocollo sicuro utilizzato per connettersi a host remoti) e client telnet. Attacca il sistema con un programma Java che sembra normale ma è nascosto.

Checkpoint Research ha effettivamente utilizzato ChatGPT per dirigere direttamente il codice dannoso e le e-mail di phishing da rifiutare e ha anche rivelato casi reali di aggiramento.

Tuttavia, è stato sottolineato come un grosso problema il fatto che fossero possibili più cose di quelle rivelate. “GPT-4 ha molte nuove entusiasmanti funzionalità che portano nuovi poteri e possibili minacce”, ha affermato il CEO di Blackfrog Darren Williams.”L’esempio migliore è che le capacità multimodali di GPT-4 possono essere sfruttate tramite l’input di immagini”. In altre parole, se utilizzi una tecnica chiamata “Steganografia”, puoi facilmente sfruttare GPT-4 includendo codice dannoso in file comuni come le foto. “ChatGPT di per sé non rappresenta alcuna minaccia alla sicurezza”, ha affermato Hector Ferran, vicepresidente dell’IA di Bluewillow.

Per evitare ciò, è necessario adottare misure precauzionali per prevenire l’uso improprio, come indagare e prevenire gli attacchi informatici attraverso l’IA, nonché aggiungere adeguate salvaguardie all’IA. “In tal modo, massimizziamo i vantaggi dell’IA mitigando i potenziali rischi”, ha affermato.

Di Fantasy