DeepSeek et Qwen sont les outils des hackers

DeepSeek et Qwen sont les outils des hackers
Exposition

Partager le post

Les criminels exploitent de plus en plus DeepSeek et Qwen. Ils utilisent des techniques de jailbreaking pour créer leur contenu malveillant afin de commettre des vols financiers et d'informations et de propager du spam. Les pirates informatiques échangent entre eux des informations sur leurs méthodes.

Check Point Software Technologies constate déjà les premiers abus des nouveaux modèles d'IA : après le lancement de DeepSeek et Qwen, les chercheurs en sécurité de Check Point Research (CPR) ont observé que les cybercriminels passaient rapidement de ChatGPT à ces nouvelles plateformes pour développer du contenu malveillant. Les pirates informatiques partagent des informations sur la manière de manipuler les modèles et d'afficher du contenu non censuré, et il existe de nombreuses méthodes pour supprimer la censure des modèles d'IA. Il s'agit notamment d'instructions détaillées sur les méthodes de jailbreak, de contournement des mesures anti-fraude et de développement de logiciels malveillants eux-mêmes.

Exposition

IA : des outils puissants pour créer du contenu malveillant

Qwen et DeepSeek se sont tous deux révélés être des outils puissants pour créer du contenu malveillant avec des restrictions minimales. Bien que ChatGPT ait investi de manière significative dans des mesures anti-abus au cours des deux dernières années, ces nouveaux modèles semblent offrir peu de résistance aux abus. Cela suscite l’intérêt des attaquants à différents niveaux, en particulier ceux qui sont moins qualifiés et qui utilisent des scripts ou des outils existants sans une compréhension approfondie de la technologie sous-jacente.

Cependant, il est important de souligner que malgré les mécanismes de protection anti-abus de ChatGPT, des versions non censurées de ChatGPT sont déjà disponibles dans divers référentiels sur le dark web. Cependant, à mesure que ces nouveaux modèles d’IA gagnent en popularité, des versions similaires non censurées de DeepSeek et Qwen devraient émerger, augmentant encore les risques associés.

Exposition

Les cybercriminels ont utilisé à plusieurs reprises Qwen pour créer divers infostealers, principalement conçus pour intercepter des informations sensibles auprès d'utilisateurs sans méfiance.

Invites de jailbreak

Le jailbreaking fait référence aux méthodes qui permettent aux utilisateurs de manipuler des modèles d'IA pour créer du contenu non censuré ou sans restriction. Cette tactique est devenue une technique privilégiée pour exploiter les capacités de l’IA à des fins malveillantes.

Contourner les protections bancaires

Plusieurs discussions ont été trouvées sur les techniques d'utilisation de DeepSeek pour contourner les protections des systèmes bancaires, indiquant le potentiel de vol financier important.

Distribution massive de spam

Les cybercriminels utilisent trois modèles d’IA – ChatGPT, Qwen et DeepSeek – pour optimiser les scripts de distribution de spam de masse, augmentant ainsi l’efficacité de leurs activités malveillantes.

Le côté obscur des outils d’IA avancés

L’essor de modèles d’IA tels que Qwen et DeepSeek marque une tendance inquiétante dans le monde cybernétique, où des outils sophistiqués sont de plus en plus utilisés à des fins malveillantes. Alors que les pirates informatiques utilisent des techniques avancées telles que le jailbreaking pour contourner les mesures de sécurité et développer le vol d'informations, le vol financier et la distribution de spam, les organisations doivent de toute urgence mettre en œuvre des défenses préventives contre ces menaces en constante évolution pour garantir une protection robuste.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Un attaquant sur deux se connecte au réseau de l'entreprise

Les informations d’identification compromises sont la principale cause de cyberattaques pour la deuxième année consécutive. Le rapport Sophos Active Adversary montre que ➡ En savoir plus

Source de données sécurisée avec Zero Trust pour l'IA sur Google Cloud

Rubrik Annapurna et Google Agentspace permettent aux entreprises d'accéder, de mobiliser, de gérer et de protéger en toute sécurité les données d'IA sur Google ➡ En savoir plus

Vérification des faits essentiels concernant le CLOUD Act américain, la FISA et le cadre de confidentialité des données

[wpcode id="17192"] Sécurité des données vs. sécurité juridique : En raison de la réalité politique aux États-Unis, les entreprises doivent évaluer le transfert transatlantique de données et les éventuels ➡ En savoir plus

Se défendre contre les attaques DDoS avec l'IA/ML

Pour mieux se défendre contre les attaques DDoS en constante augmentation, un fournisseur leader de solutions de cybersécurité a étendu sa solution de protection DDoS adaptative avec des fonctionnalités supplémentaires. ➡ En savoir plus

L'IA multimodale améliore la cyberdéfense

Meilleurs taux de reconnaissance lors de l'utilisation de l'IA multimodale : au lieu d'analyser des événements individuels, l'IA multimodale examine simultanément des flux de données entiers, évalue les images et ➡ En savoir plus

Sécurité : 40.000 XNUMX fois plus d'identités de machines

Un rapport montre qu’avec 40.000 XNUMX fois plus d’identités de machines que d’identités humaines, cela constitue un défi pour la sécurité des entreprises. Dans le même temps, les organisations gagnent ➡ En savoir plus

Cybersécurité basée sur des agents avec un modèle open source

L'agent IA Trend Cybertron de Trend Micro est publié en tant que modèle open source. Le modèle d'IA et le cadre d'agent1 visent à faciliter le développement d'agents autonomes ➡ En savoir plus

OpenCloud : solution alternative de gestion de fichiers

Gestion de fichiers, partage de fichiers et collaboration de contenu - mais de nouvelles manières et loin des solutions des grandes entreprises numériques Microsoft SharePoint ➡ En savoir plus