Google Bard como autor de malware

Google Bard como autor de malware

Compartir publicación

Los investigadores de seguridad pudieron usar la IA generativa Bard de Google para generar correos electrónicos de phishing, registradores de teclas de malware y código de ransomware simple.

La revolución de la IA generativa ha provocado un cambio de paradigma en el campo de la inteligencia artificial, permitiendo que las máquinas creen y generen contenido con una sofisticación notable. La IA generativa se refiere al subconjunto de modelos y algoritmos de IA capaces de generar de forma autónoma texto, imágenes, música e incluso videos que imitan las creaciones humanas. Esta tecnología innovadora ha abierto una multitud de posibilidades creativas, desde empoderar a artistas y diseñadores hasta aumentar la productividad en todas las industrias. Sin embargo, la proliferación de la IA generativa también ha suscitado importantes preocupaciones y consideraciones éticas. Una de las principales preocupaciones gira en torno al posible uso indebido de esta tecnología con fines maliciosos, como B. Ciberdelincuencia.

Propósitos maliciosos

En informes anteriores, Check Point Research ha detallado cómo los ciberdelincuentes están explotando la tecnología revolucionaria con fines maliciosos, específicamente para crear código y contenido maliciosos a través de la plataforma de IA generativa ChatGPT de OpenAI. En este informe, los investigadores centraron su atención en la plataforma de inteligencia artificial generativa "Bard" de Google. A partir de este pensamiento y siguiendo análisis previos, los investigadores de seguridad analizaron la plataforma con dos objetivos principales: verificar si es posible usar Bard con fines maliciosos (por ejemplo, creación de correos electrónicos de phishing/malware/ransomware) y en el segundo paso comparar Google Bard con ChatGPT en términos de creación de contenido malicioso.

Lo que Bard puede generar

  • Correos electrónicos de phishing
  • Registrador de teclas de malware (una herramienta de monitoreo que monitorea y registra cada pulsación de tecla en una computadora)
  • Código de ransomware sencillo

Primero, CPR probó la solicitud más simple para crear un correo electrónico de phishing, que fue rechazada tanto por ChatGPT como por Bard. CPR volvió a intentarlo, solicitó un correo electrónico de phishing de muestra y, aunque ChatGPT rechazó la solicitud, Bard entregó un correo electrónico de phishing bien escrito que se hacía pasar por una empresa de servicios financieros. Después de más intentos y con una justificación para la solicitud, ambos bots de IA finalmente entregaron un registrador de teclas que registró "mis" pulsaciones de teclas (del investigador frente a las del usuario) con la diferencia de que ChatGPT agregó algún tipo de descargo de responsabilidad sobre el uso malicioso.

Segundo intento

Un segundo intento mostró que Bard también crea un código de ransomware simple de forma indirecta. Después de que fallara una primera solicitud simple, los investigadores le preguntaron a Bard sobre las acciones más comunes realizadas por el ransomware. CPR recibió una lista con viñetas de cómo funciona el ransomware y la convirtió en solicitudes de secuencias de comandos con una simple operación de copiar y pegar. Esto funcionó: CPR recibió el código especificando los requisitos para el script. Después de que los investigadores modificaron un poco el script con la ayuda de Bard y agregaron algunas funciones y excepciones adicionales, obtuvieron un script de ransomware que funcionaba.

Resumen

1. Las protecciones de abuso de seguridad cibernética de Bard son significativamente más débiles en comparación con las de ChatGPT. Como resultado, es mucho más fácil generar contenido malicioso usando las capacidades de Bard.
2. Bard casi no contiene restricciones sobre la creación de correos electrónicos de phishing, lo que deja espacio para el uso indebido y la explotación potencial de esta tecnología.
3. Con manipulaciones mínimas, Bard se puede usar para desarrollar registradores de teclas de malware, lo que representa un riesgo para la seguridad.
4. Los experimentos de CPR han demostrado que es posible crear ransomware simple usando las capacidades de Bard.
En general, parece que Bard de Google aún tiene que aprender completamente de las lecciones que ChatGPT ha demostrado al implementar restricciones contra el abuso en los espacios cibernéticos. Las restricciones existentes en Bard son relativamente simples y similares a lo que CPR observó en ChatGPT en sus primeras etapas hace unos meses. Se espera que estos sean solo los primeros pasos de un largo camino y que la plataforma implemente pronto las restricciones y límites de seguridad necesarios.

Más en Checkpoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más