DeepSeek y Qwen son herramientas de los hackers

DeepSeek y Qwen son herramientas de los hackers
Anzeige

Compartir publicación

Los delincuentes explotan cada vez más DeepSeek y Qwen. Utilizan técnicas de jailbreak para crear su contenido malicioso para cometer robos financieros y de información y difundir spam. Los hackers intercambian entre ellos información sobre sus métodos.

Check Point Software Technologies ya está viendo el primer mal uso de los nuevos modelos de IA: después del lanzamiento de DeepSeek y Qwen, los investigadores de seguridad de Check Point Research (CPR) observaron que los ciberdelincuentes cambiaron rápidamente de ChatGPT a estas nuevas plataformas para desarrollar contenido malicioso. Los piratas informáticos comparten información sobre cómo manipular modelos y mostrar contenido sin censura, y existen muchos métodos para eliminar la censura de los modelos de IA. Estos incluyen instrucciones detalladas sobre métodos de jailbreak, cómo eludir medidas antifraude y cómo desarrollar malware.

Anzeige

IA: herramientas poderosas para crear contenido malicioso

Tanto Qwen como DeepSeek han demostrado ser herramientas poderosas para crear contenido malicioso con restricciones mínimas. Si bien ChatGPT ha invertido significativamente en medidas contra el abuso durante los últimos dos años, estos modelos más nuevos parecen ofrecer poca resistencia al abuso. Esto atrae el interés de atacantes de diversos niveles, especialmente de aquellos menos hábiles que utilizan scripts o herramientas existentes sin un conocimiento profundo de la tecnología subyacente.

Sin embargo, es importante destacar que a pesar de los mecanismos de protección antiabuso de ChatGPT, ya existen versiones sin censura de ChatGPT disponibles en varios repositorios en la dark web. Sin embargo, a medida que estos nuevos modelos de IA ganen popularidad, se espera que surjan versiones similares sin censura de DeepSeek y Qwen, lo que aumentará aún más los riesgos asociados.

Anzeige

Los ciberdelincuentes han utilizado Qwen repetidamente para crear diversos ladrones de información, diseñados principalmente para interceptar información confidencial de usuarios desprevenidos.

Indicaciones para hacer jailbreak

El jailbreak se refiere a métodos que permiten a los usuarios manipular modelos de IA para crear contenido sin censura o sin restricciones. Esta táctica se ha convertido en una técnica preferida para explotar las capacidades de la IA con fines maliciosos.

Evitando las protecciones bancarias

Se encontraron varias discusiones de chat sobre técnicas para utilizar DeepSeek para eludir las protecciones de los sistemas bancarios, lo que indica el potencial de un robo financiero significativo.

Distribución masiva de spam

Los ciberdelincuentes utilizan tres modelos de IA (ChatGPT, Qwen y DeepSeek) para optimizar los scripts de distribución masiva de spam, aumentando así la eficiencia de sus actividades maliciosas.

El lado oscuro de las herramientas avanzadas de IA

El auge de modelos de IA como Qwen y DeepSeek marca una tendencia preocupante en el mundo cibernético, donde herramientas sofisticadas se utilizan cada vez más con fines maliciosos. A medida que los piratas informáticos utilizan técnicas avanzadas como el jailbreak para eludir las medidas de seguridad y desarrollar robos de información, robos financieros y distribución de spam, las organizaciones necesitan implementar con urgencia defensas preventivas contra estas amenazas en evolución para garantizar una protección sólida.

Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Cada segundo atacante inicia sesión en la red de la empresa.

Las credenciales comprometidas son la principal causa de ataques cibernéticos por segundo año consecutivo. El informe de adversarios activos de Sophos muestra que ➡ Leer más

Fuente de datos segura con Zero Trust para IA en Google Cloud

Rubrik Annapurna y Google Agentspace permiten a las empresas acceder, movilizar, administrar y proteger de forma segura los datos de IA en Google ➡ Leer más

Verificación crítica de datos sobre la Ley CLOUD de EE. UU., la FISA y el Marco de Privacidad de Datos

Seguridad de datos vs. seguridad jurídica: Debido a la realidad política en EE. UU., las empresas deben evaluar la transferencia transatlántica de datos y las posibles ➡ Leer más

Defensa contra ataques DDoS con IA/ML

Para defenderse mejor de los ataques DDoS cada vez mayores, un proveedor líder de soluciones de ciberseguridad ha ampliado su solución de protección DDoS adaptativa con ➡ Leer más

La IA multimodal mejora la ciberdefensa

Mejores tasas de reconocimiento al utilizar IA multimodal: en lugar de analizar eventos individuales, la IA multimodal examina simultáneamente flujos de datos completos, evalúa imágenes y ➡ Leer más

Seguridad: 40.000 veces más identidades de máquinas

Un informe muestra que, con 40.000 veces más identidades de máquinas que identidades humanas, esto supone un desafío para la seguridad corporativa. Al mismo tiempo, las organizaciones ganan ➡ Leer más

Ciberseguridad basada en agentes con un modelo de código abierto

El agente de inteligencia artificial de Trend Micro, Trend Cybertron, se lanza como un modelo de código abierto. El modelo de IA y el marco del agente1 tienen como objetivo facilitar el desarrollo de la inteligencia artificial autónoma. ➡ Leer más

OpenCloud: Solución alternativa de gestión de archivos

Gestión de archivos, intercambio de archivos y colaboración de contenido, pero de nuevas formas y lejos de las soluciones de las grandes corporaciones digitales Microsoft SharePoint ➡ Leer más