Les pirates russes veulent utiliser ChatGPT pour des attaques

Partager le post

L'accès client est requis pour une utilisation complète du système d'intelligence artificielle ChatGPT d'OpenAI. Les pirates russes recherchent actuellement des moyens de contourner cet accès pour utiliser ChatGPT pour atteindre leurs objectifs malveillants. Mais c'est ce que veulent beaucoup de pirates en ce moment. Notes de conversation du dark web.

Check Point Research (CPR) surveille les tentatives des pirates russes de contourner les restrictions d'OpenAI pour utiliser ChatGPT à des fins malveillantes. Dans les forums clandestins, les pirates discutent de la manière de contourner les contrôles des adresses IP, des cartes de paiement et des numéros de téléphone - qui sont tous nécessaires pour accéder à ChatGPT depuis la Russie. CPR partage des captures d'écran de ce qu'ils ont vu et met en garde contre l'intérêt croissant pour ChatGPT par les pirates de tous les pays pour élargir leurs cercles criminels.

Les hackers discutent sur le dark web

Il n'est pas particulièrement difficile de contourner les restrictions spécifiques à chaque pays d'OpenAI pour accéder à ChatGPT. À l'heure actuelle, les chercheurs en sécurité constatent que des pirates informatiques russes discutent et vérifient déjà comment contourner le géorepérage pour utiliser ChatGPT à des fins malveillantes. Check Point Research pense que ces pirates tenteront d'implémenter ChatGPT dans leurs opérations criminelles quotidiennes et de tester ses capacités. Les cybercriminels s'intéressent de plus en plus à ChatGPT, car la technologie d'intelligence artificielle qui le sous-tend peut aider un pirate à économiser de l'argent.

🔎 1. Un pirate informatique demande quelle est la meilleure façon d'utiliser une carte de paiement volée pour payer un compte mis à niveau sur OpenAI qui donne accès à des modèles et fonctionnalités plus puissants et spécialisés.

🔎 2. Discussion sur la façon de contourner les géo-contrôles OpenAI.

 

🔎 3. En général, il existe de nombreux guides dans les services SMS en ligne semi-légaux russes montrant comment s'inscrire à ChatGPT. Check Point a des exemples déjà utilisés.

Pas encore de grand danger

« À court terme, nous ne pensons pas que cette nouvelle technologie d'IA bouleversera l'ensemble du paysage des menaces, mais conduira plutôt à une augmentation des logiciels malveillants produits en masse et, surtout, à des e-mails de phishing bien mieux conçus. À long terme, cependant, l'intégration et l'amélioration de cette technologie d'intelligence artificielle peuvent complètement et pour le pire changer la façon dont les pirates créent et déchaînent leurs cybermenaces sur les utilisateurs. » — Sergey Shykevich, responsable du groupe Threat Intelligence chez Check Point Software Technologies.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus