ジャカルタ-サイバー犯罪者は、悪意のある目的でトレンドのものを使用することが多く、ChatGPTは簡単な標的になる可能性があります。
チェックポイントの脅威インテリジェンスグループのマネージャーによると、ハッカーは予想よりも早くOpenAIを利用したチャットボットツールを採用しました。
Shykevichと彼のチームは、地下フォーラムでロシアを拠点とするサイバー犯罪者がChatGPTをダークサイドに持ち込むための解決策について話し合っているのを見たと述べました。
一方、Shykevichは、このテキスト生成ツールを使用して、ランサムウェア攻撃で使用できるポリモーフィックマルウェアの作成を実験できるのではないかと心配しています。
抗ウイルス薬による検出と識別を避けるために変異するため、多型と呼ばれています。それだけでなく、スキルの低い犯罪者でも、OpenAIボットを使用して、保護が不十分なネットワークに感染する些細なマルウェアを生成できます。
AIコンテンツフィルターを回避できる場合、ChatGPTを使用して、フィッシングの試みやその他のオンライン詐欺でテキストを自動的に生成することもできます。
「開発の知識がない人が悪意のあるツールをコーディングし、開発者の疑いを簡単に持つことができます。それはサイバー犯罪者であることのハードルを下げるだけです」とシケビッチは1月21日土曜日に引用されたレジスターに語った。
チェック・ポイントのブログにアップロードされたスクリーンショットでは、研究者は、盗まれたクレジットカードを使用してOpenAIのユーザーステータスを強化する方法を支払う方法を他の犯罪者に尋ねる犯罪者を示しています。
さらに、ハッカーは、ロシアのユーザーがチャットボットにアクセスするのを防ぐことを目的としたIPアドレス、電話番号、およびその他のジオコントロールをバイパスする方法についても話し合っています。
ロシアは、OpenAIの使用を禁止されている数少ない国の1つです。研究チームはまた、OpenAI SMS検証をバイパスしてChatGPTに登録する方法に関するフォーラムでいくつかのロシア語のチュートリアルを見つけました。
研究者は、これらのハッカーは、ChatGPTを日常の犯罪活動に実装してテストしようとしている可能性が高いと考えています。
「サイバー犯罪者は、その背後にあるAIテクノロジーがハッカーの費用対効果を高めることができるため、ChatGPTにますます関心を持っています」とShykevich氏は説明します。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)