Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Sztuczna inteligencja w służbie cyberprzestępców

Sztuczna inteligencja w służbie cyberprzestępców

Otaczający nas świat z dnia na dzień staje się coraz bardziej cyfrowy i wirtualny. Praca zdalna znosi granice fizyczne, zespoły są rozproszone, korzystamy z dobrodziejstw telemedycyny a sztuczna inteligencja pisze za nas książki. Można tak długo snuć opowieści o tym, jak wsparta przez technologię ludzkość rozwija się coraz wspanialej, ale… jest także druga strona medalu. Cyberprzestępcy… 

Zbrodnie przyszłości 

Wieczorem 26 listopada 2008 roku, w luksusowym hotelu w Mumbaju zaatakowany przez terrorystów został K. R. Ramamoorthy — prezes jednego z największych banków w Indiach, ING Vysya. Chcąc uniknąć śmierci, Ramamoorthy podał się za zwykłego nauczyciela, który przyjechał na wakacje. Terroryści wyposażeni w telefony satelitarne, skontaktowali się ze swoimi dowódcami by potwierdzić tożsamość prezesa banku. 

Napastnikami byli terroryści, którzy należeli do pakistańskiej organizacji związanej z Al-Kaidą, o nazwie Lashkar-i-Toiba. Ośrodek z jakiego kierowano całym atakiem przypominał bardziej wojskowy software house, niż bunkier terrorystów. Kiedy terroryści przekazali zdjęcie oraz imię i nazwisko Ramamoorthy’ego, dowództwo korzystając z komputerów, dostępu do internetu zaczęło szukać o nim jak najwięcej informacji. 

Szybki przegląd social mediów oraz sieci wystarczyło terrorystom, żeby zadecydować o losie człowieka. Odpowiedź przez telefon satelitarny była jedna: zabić. 

Atak terrorystyczny w 2008 roku, różnił się znacząco od innych tego typu wydarzeń. Terroryści poza posiadaniem karabinów kałasznikowa i małych materiałów wybuchowych, posiadali jeszcze ogromne wsparcie od technologii. Doskonale znali cyfrowe rozwiązania i potrafili na bieżąco wykorzystać dostęp do cyfrowej informacji w celu lokalizowania i likwidowania ofiar. Podstawowym ich narzędziem były telefony Blackberry, gdzie posiadali pliki PDF z planami ataków. 

Przed samym atakiem, rozpoznali teren przy pomocy Google Earth, wybierając najlepsze miejsca do strzelania lub ucieczki. Do komunikacji wykorzystywali program Skype a dowództwo śledziło poczynania antyterrorystów w sieci. Kiedy przypadkowy świadek umieścił na Twitterze (obecnie X) zdjęcie komandosów schodzących z helikoptera na dach okupowanego budynku, dowództwo poinformowało o tym terrorystów by odparli atak. 

Technologia miała również ogromne znaczenie jeszcze na długo przed samym atakiem terrorystycznym. Całe zdarzenie zostało sfinansowanie z pieniędzy pozyskanych z różnego rodzaju ataków cybernetycznych. Filipińska grupa cyberprzestępców, na zlecenie

terrorystów, kradła miliony za pomocą oszustw internetowych, wyłudzeń oraz prowadząc nielegalne działalności w sieci. 

A teraz zastanówmy się co terroryści mogą zrobić wykorzystując obecną technologię i dostęp do niej. Jak mogą wykorzystać sztuczną inteligencję oraz kolejne wynalazki. Jedno jest pewne, że w szybko zachodzące zmiany w technologii mogą mieć dobre jak i bardzo złe skutki. 

Stare ataki w ulepszonej wersji 

Sztuczna inteligencja daje nam ogromne możliwości w prawie każdej dziedzinie życia. Cyberprzestępcy również z niej chętnie korzystają. Jedną z najczęściej spotykanych form ataków w sieci jest phishing, czyli metoda polegająca na nakłonieniu ofiary do wykonania przez nią czynności zgodnych z zamierzeniami cyberprzestępców. Wykorzystując granie na emocjach, socjotechnikę do wpływania na osoby, aby nieświadomie złamały swoje zabezpieczenia i wykonały polecenia oszustów. 

W wielu przypadkach, tego typu ataki łatwo dało się odróżnić, zwłaszcza jak atakujący nie posługiwał się naszym rodzimym językiem. Literówki, zły szyk zdań lub błędnie przetłumaczone słowa, odchodzą w zapomnienie dzięki rozwiązaniom typu ChatGPT. Bariera językowa znika a ataki stają się być bardziej sprofilowane. 

BFgEEEEAAAQQQQAABBBBAAAEEEEAAAQQQQAABBBBAAAEEEEAAAQQQQAABBBBAAAEEEhYgkJgwHTcigAACCCCAAAIIIIAAAggggAACCCCAAAIIIIAAAggggAACCCCAAAIIIIAAAggggIAX+DeqlDWroyiclAAAAABJRU5ErkJggg==

Fot 1. Źródło własne. Przykładowy mail phishingowy. 

Wygenerowanie pięknie brzmiącego listu przy pomocy modeli LLM staje się teraz banalnie proste. Co prawda w rozwiązaniach typu ChatGPT pojawiają się ograniczenia, które blokują możliwości jego wykorzystania do popełniania przestępstw, to jednak internet nie lubi próżni i szybko na to odpowiada. 

Jednym z takich pozbawionych cenzury rozwiązań jest WormGPT, czyli AI prosto z dark webu. Oparty o open-sourceowy model GPT-J, WormGPT pozwala na przygotowanie całej kampanii phishingowej, wygenerowanie malware lub ransomware oraz poprowadzenie Ciebie za rękę jak taki atak wykonać.

2Q==

Fot 2. Przykład użycia WormGPT. Źródło: Hack Forum, Slashnext 

Kolejnym przykładem użycia LLMów przez cyberprzestępców, jest generowanie ogromnej liczby stron z “fake news”, aby uwiarygodnić ich działania. Przeglądając sieć można nawet trafić na reklamy stron, które zachęcają nas do inwestowania np. z złoto (gdzie tak naprawdę inwestujemy w portfele przestępców). Szukając informacji na temat takich inwestycji, trafiamy na masę fikcyjnych stron, opinii, profili w mediach społecznościowych, które są zadowolone z szybko zarobionych pieniędzy. 

Phishing jeszcze nigdy nie był taki łatwy. 

Podsumowanie 

Cyberprzestępczość rośnie z dnia na dzień, a liczba ataków wzrasta co można wyczytać z raportów CERT Polska lub CSIRT KNF. Czasami można odnieść wrażenie, że cyberprzestępcy pozostają bezkarnii. Niska świadomość społeczeństwa na temat cyberzagrożeń, wstyd przed zgłoszeniem takiej sytuacji oraz niska skuteczność służb w łapaniu przestępców daje się we znaki. 

Czy rozwiązania typu AI ACT, czyli pierwsza na świecie regulacja prawna na temat sztucznej inteligencji będzie dobrym mechanizmem walki z cyberprzestępcami? Zapewne nie, ale jest to pierwszy rok, tak jak w przypadku RODO do zastanowienia się jak technologia wpływa na nasze życie osobiste, prywatność oraz bezpieczeństwo.

Oceń artykuł

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa