REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak cyberprzestępcy wykorzystują sztuczną inteligencję?

Jak cyberprzestępcy wykorzystują sztuczną inteligencję?
Jak cyberprzestępcy wykorzystują sztuczną inteligencję?
Shutterstock

REKLAMA

REKLAMA

Hakerzy polubili sztuczną inteligencję. Od uruchomienia ChataGPT liczba złośliwych wiadomości pishingowych wzrosła o 1265%! Warto wiedzieć, jak cyberprzestępcy wykorzystują rozwiązania oparte na AI w praktyce.

Sposoby wykorzystywania sztucznej inteligencji przez hakerów

Sposobów wykorzystywania sztucznej inteligencji przez hakerów jest dużo więcej, te należą do najpopularniejszych. 

REKLAMA

REKLAMA

Phishing/spear phishing/spoofing

Automatyczne generowanie treści e-maili przez sztuczną inteligencję to jedno z najczęściej wykorzystywanych narzędzi. Tak stworzone wiadomości są bardzo przekonujące i trudne do odróżnienia od prawdziwych. AI jest w stanie spersonalizować e-maile i dostosować je do kontekstu, co zwiększa szansę na powodzenie ataku.

Przestępcy chętnie korzystają również z tego, że sztuczna inteligencja potrafi doskonale podszywać się pod prawdziwe adresy e-mail oraz analizować publicznie dostępne informacje po to, by tworzyć ataki ukierunkowane, naśladować styl pisania i wzorce komunikacji nadawcy wiadomości.

- Oczywiście narzędzia takie jak ChatGPT czy Google Bard posiadają wiele zabezpieczeń, które nie pozwalają im na tworzenie treści do wykorzystania w trakcie cyberataku. Nie można im zatem wydać bezpośredniego polecenia przygotowania e-maila, który mógłby posłużyć do przeprowadzenia ataku Business Email Compromise. Jednak te ograniczenia można obejść, prosząc na przykład o wygenerowanie treści wiadomości od dyrektora zarządzającego do dyrektora finansowego z prośbą o pilne przeprocesowanie transakcji – tłumacz Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

REKLAMA

Hakerzy wiedzą doskonale, jak działać. Znając ograniczenia oficjalnych narzędzi opartych na generatywnej sztucznej inteligencji, cyberprzestępcy stworzyli nową usługę WormGPT. To dostępny w Dark webie chatbot, który służy do pisania złośliwego oprogramowania do tworzenia cyberataków, w tym do pisania poprawnych gramatycznie i ortograficznie e-maili phishingowych.

Dalszy ciąg materiału pod wideo

Generowanie złośliwego oprogramowania

Jak cyberprzestępcy wykorzystują takie narzędzia jak WormGPT i EvilGPT? Daje to im zupełnie nowe możliwości. Atakujący mogą używać ich do zautomatyzowania swoich działań, w tym wyszukiwania i wykorzystywania podatności, tworzenia złośliwego oprogramowania, które jest w stanie modyfikować swoje zachowanie lub kod w odpowiedzi na napotkane środki bezpieczeństwa. Dodatkowo, oparte na AI botnety mają potencjał do przeprowadzenia wyniszczających ataków rozproszonej odmowy dostępu do usługi (DDoS).

- Gdy ChatGPT zyskał na popularności, zauważyliśmy, że wiele osób prosi go o tworzenie skryptów automatyzacji za pomocą PowerShell lub podobnego narzędzia. Skrypty te często zawierały błędy, jednak nadal były pomocne i przyspieszały pracę administratorów. Tak samo ze sztucznej inteligencji korzystają dziś i w coraz większym stopniu korzystać będą cyberprzestępcy, tworząc złośliwe oprogramowanie. Jak wynika z wydanego niedawno raportu Barracuda Networks i Instytutu Ponemon, 48% specjalistów IT uważa, że użycie generatywnej sztucznej inteligencji skróci czas potrzebny cyberprzestępcom do przygotowania cyberataku – komentuje Mateusz Ossowski.

Deepfake

Sztuczna inteligencja pomaga też w generowaniu fałszywych treści wizualnych i dźwiękowych. Służą one do podszywania się i tworzenia bardziej przekonujących ataków.

- Atakujący mogą na przykład przygotować deepfake'owe nagranie audio lub wideo, w którym wykorzystują głos czy wizerunek pracownika lub osoby z kadry kierowniczej firmy. Taki materiał dołączają do e-maila phishingowego, podnosząc jego wiarygodność. Cyberprzestępcy są w stanie także stworzyć fałszywe wideo, aby rozpowszechniać nieprawdziwe informacje o organizacji lub jej kierownictwie. Wszystko po to, by zaszkodzić reputacji i manipulować opinią publiczną – mówi Mateusz Ossowski z Barracuda Networks.

Ale to nie wszystko. Kolejną rzeczą wykorzystywaną przez cyberprzestępców jest przygotowywanie fałszywych spotkań wideo. Atakujący tworzą deepfake'owe filmy symulujące spotkania online lub konferencje z udziałem kierownictwa firmy. Podszywają się pod osoby zarządzające, wykorzystując ich adresy e-mail, zdjęcia, a czasem też spreparowane nagrania audio, by wydawać polecenia autoryzacji przelewów lub udostępniania ekranów i przekazywania wrażliwych informacji.

Cyberprzestępcy uciekają się też do szantażów. Dzięki sztucznej inteligencji tworzą deepfake'owe filmy, w których ich ofiary biorą udział w kompromitujących lub niestosownych działaniach. Następnie atakujący próbują wymusić zapłatę okupu w zamian za niepublikowanie treści.

Lokalizacja treści

Dotychczas wiele ataków e-mailowych tworzonych było przez osoby, które nie znają języka swojej ofiary, co prowadziło do powstawania charakterystycznych błędów gramatycznych, które były sygnałami ostrzegawczymi potencjalnego ataku phishingowego. Teraz dzięki pomocy sztucznej inteligencji atakujący dostosowują wiadomości phishingowe do lingwistycznego i kulturowego kontekstu odbiorców.

  • cyberprzestępcy mogą automatycznie tłumaczyć wiadomości phishingowe na różne języki i personalizować ich treść
  • kampanie phishingowe są dostosowywane do różnych regionów i zawierają odniesienia do lokalnych wydarzeń kulturalnych, świąt, wiadomości lub zwyczajów
  • e-maile pisane są branżowym językiem, z uwzględnieniem specyficznej terminologii i żargonu zrozumiałego dla atakowanej grupy osób
  • w e-mailach phishingowych znajdują się informacje dotyczące lokalnych marek, instytucji lub organów rządowych, co podnosi ich wiarygodność

Kradzież danych dostępowych

Sztuczna inteligencja pomaga także hakerom przy kradzieży dostępu i poświadczeń. 

Phishing i fałszywe strony logowania: Hakerzy tworzą fałszywe strony logowania, które przypominają prawdziwe. Sztuczna inteligencja sprawia, że są one bardziej przekonujące. Ułatwia również tworzenie wielu kopii witryn.

Uzupełnianie danych logowania: Hakerzy korzystają z automatycznych narzędzi, często zasilanych przez AI, aby systematycznie testować duże ilości kombinacji nazw użytkowników i haseł uzyskanych z poprzednich wycieków danych. Algorytmy sztucznej inteligencji mogą między innymi optymalizować proces uzupełniania danych logowania, wybierając najbardziej prawdopodobne kombinacje na podstawie obserwowanych wzorców w przeciekach danych.

Łamanie haseł: Narzędzia oparte na AI mogą łamać hasła na podstawie dźwięku naciśnięć klawiszy. Zainfekowane złośliwym oprogramowaniem urządzenie umożliwia atakującemu podsłuchiwanie pomieszczenia i przechwytywanie wpisywanych haseł.

Pokonywanie CAPTCHA: CAPTCHA często lepiej radzi sobie z zatrzymywaniem ludzi niż botów. Obecnie narzędzie to jest pokonywane za pomocą specjalnych farm CAPTCHA lub skryptów działających na zasadzie rozpoznawania optycznego znaków (OCR). Ze sztuczną inteligencją obejście tego zabezpieczenia jest jeszcze łatwiejsze.

Zobacz także: Dlaczego używanie systemu antywirusowego jest obecnie tak istotne?
Ależ cios Chin w koncerny technologiczne z USA. Takiego zakazu nikt się nie spodziewał

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Co blokuje wdrażanie AI w polskich firmach? Badanie wskazuje główną przeszkodę

W 2025 r. obawa o cyberbezpieczeństwo najczęściej wstrzymywała lub spowalniała wdrożenie AI w średnich i dużych firmach w Polsce - wynika z badania EY. Jednocześnie odsetek firm, które wdrożyły AI w obszarze cyberbezpieczeństwa wzrósł o 12 pkt. proc. rok do roku.

Gospodarka pędzi, ale na rynku pracy cisza. Dlaczego firmy nie rekrutują?

Zima zapanowała na rynku rekrutacji. Zmroziła popyt zarówno na prace fizyczne, jak i biurowe. Jest to o tyle zaskakujące, że notujemy szybki wzrost gospodarczy - informuje poniedziałkowy „Puls Biznesu".

Nie dziedziczyć problemów, lecz potencjał. 3 pułapki w procesie sukcesji

Polskie firmy rodzinne wkraczają w najbardziej ryzykowny moment swojej historii – zmianę pokoleniową. Z danych PwC wynika, że ponad połowa z nich wciąż pozostaje w rękach założycieli, choć wielu z nich ma dziś 60–70 lat. W najbliższych latach tysiące firm staną przed kluczowym pytaniem: kto przejmie stery i czy biznes przetrwa zmianę warty? „Sukcesja to moment, w którym firmy rodzinne muszą zmienić nie tylko lidera, ale także sposób podejmowania decyzji i zarządzania firmą. Brak planu sprawia, że wraz z wejściem NextGen do ról przywódczych do organizacji przenoszone są nieprzejrzyste procesy, niezaadresowane konflikty oraz modele zarządzania, które przestają odpowiadać skali i ambicjom biznesu”– mówi Magda Maroń, psycholog biznesu i ekspertka HR, CEO agencji GoodHR.

Rewolucja w rejestracji firm. Sejm przyjął zmiany w CEIDG i zapowiada pełną cyfryzację

Zakładanie i prowadzenie działalności gospodarczej w Polsce ma być prostsze i w pełni elektroniczne. Sejm przyjął nowelizację przepisów o CEIDG, która wprowadza jedno cyfrowe okienko oraz stopniową likwidację papierowych wniosków.

REKLAMA

Technologia wspiera, ale to wiedza ekspercka zabezpiecza biznes leasingowy

Postępująca digitalizacja branży leasingowej zmienia sposób zarządzania procesami, danymi i ryzykiem. Automatyzacja zwiększa efektywność operacyjną, ale nie zastępuje wiedzy, doświadczenia i odpowiedzialności ekspertów prawnych, którzy rozumieją specyfikę leasingu oraz realne zagrożenia związane z ochroną aktywów. W świecie, w którym technologia jest powszechnie dostępna, to właśnie wiedza ekspercka staje się kluczowym elementem bezpieczeństwa biznesu.

W 2025 roku z rynku zniknęło prawie 197 tys. firm. Ponad 388 tys. zawiesiło działalność [DANE Z CEIDG]

W 2025 roku do rejestru CEIDG wpłynęło blisko 197 tys. wniosków o zamknięcie jednoosobowej działalności gospodarczej oraz 288,8 tys. wniosków o otwarcie JDG. Dla porównania w 2024 roku złożono 189 tys. wniosków o wykreślenie i 288,8 tys. o otwarcie. W ub.r. było o 4,1% więcej likwidacji niż w 2024 roku. W zeszłym roku w siedmiu województwach liczba wniosków o zamknięcie JDG była większa od liczby wniosków o otwarcie. To kujawsko-pomorskie, lubuskie, pomorskie, śląskie, świętokrzyskie, warmińsko-mazurskie oraz zachodniopomorskie. Ponadto w ub.r. do rejestru CEIDG wpłynęło 388,1 tys. wniosków o zawieszenie JDG, czyli o 3,3% więcej niż w 2024 roku.

Boom na sztuczną inteligencję w Polsce. Ponad 30 proc. firm nadal zostaje w tyle

Boom nad Wisłą: sztuczna inteligencja odpowiada już za 6 proc. całego rynku IT. Nowa klasyfikacja PKD po raz pierwszy pozwoliła policzyć firmy zajmujące się AI w Polsce – czytamy w czwartkowym wydaniu „Rzeczpospolitej”.

Coraz więcej firm znika z rynku. Przedsiębiorcy walczą z kosztami i niepewnością prawa

W 2025 roku wzrosła liczba zamykanych jednoosobowych działalności gospodarczych. Choć wciąż powstaje więcej nowych firm niż znika, eksperci wskazują na rosnące problemy przedsiębiorców i trudniejsze warunki prowadzenia biznesu. Dane CEIDG pokazują także wyraźne różnice regionalne oraz rosnącą skalę zawieszania działalności, które coraz częściej staje się sposobem na przetrwanie kryzysu.

REKLAMA

Pracownicy testują sztuczną inteligencję na własną rękę, ale potrzebne są zasady. Przykład: fałszywe interpretacje podatkowe w ofercie przetargowej

Pracownicy testują AI na własną rękę, ale firma musi wprowadzić zasady i strategię wdrażania sztucznej inteligencji. Brak takich działań prowadzi do absurdów, narażenia reputacji firmy czy utraty zlecenia. Przykład: firma wykluczona z przetargu z powodu umieszczenia w ofercie fałszywych interpretacji podatkowych, będących efektem halucynacji AI.

Duża luka cyfrowa. Tylko co trzecia mikrofirma korzysta z nowoczesnych technologii [BADANIE]

Tylko co trzecia badana mikrofirma sięga po nowoczesne technologie, m.in. takie jak sztuczna inteligencja czy e-faktury - wynika z badania „Dojrzałość technologiczna mikrofirm”. Pod względem branż najbardziej zaawansowane technologicznie są firmy usługowe.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA