Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha publicado los resultados de su análisis preliminar de ChatGPT4, la nueva versión de la popular herramienta de Inteligencia Artificial, resaltando la presencia de varios escenarios que permiten a los ciberatacantes agilizar sus esfuerzos y preparativos maliciosos, lo que resulta en resultados más rápidos y precisos para acelerar el cibercrimen.
En ciertos casos, estos escenarios permiten a las personas sin conocimientos técnicos crear herramientas dañinas, como si el proceso de codificación, construcción y empaquetado fuera una receta sencilla. A pesar de la presencia de salvaguardas en ChatGPT4, algunas restricciones se pueden eludir fácilmente, lo que permite a los ciberdelincuentes alcanzar sus objetivos sin muchos obstáculos.
Trasla identificación de estos métodos en los quese puede llegar a usar ChatGPT4, así como los casos reales anteriores en los quelos atacantes han explotado esta herramienta, los expertos de CheckPoint Researchhanempleado las últimas 24 horas para analizar con más detenimiento laversión más reciente de ChatGPT.
“Si bien la nueva plataforma claramente mejoró en muchos niveles, podemos informar que existen escenarios potenciales en los que los ciberdelincuentes pueden usar ChatGPT4 para acelerar sus actividades” asegura Eusebio Nieva, director técnico de Check Point Software para España y Portugal.“Esta herramienta puede empoderar a los ciberatacantes, incluso aquellos con perfiles no técnicos o de bajo conocimiento. La IA desempeña un papel importante y creciente tanto en el ámbito de la ciberseguridad, tanto en el lado de la defensa como en los ciberataques«.
Concretamente, los investigadores han podido identificar hasta cinco escenarios de uso potencialmente malicioso en esta versión de ChatGPT4, con suplantaciones de identidad de bancos y correos de phishing a empleados, PHP reverse shells, y malware basados en C++ y Java, recopilando algunas imágenes de su metodología de uso y vulneración:
C++ Malware que recopila archivos PDF y los envía a FTP
Figura 1. Vulneración mediante omisión de la palabra “malware”
Figura 2. Vulneración mediante omisión de la palabra “malware”
Figura 3. Resultado: instrucciones de compilación
Phishing mediante la suplantación de identidad de un banco y correos electrónicos a empleados
Figura 4. Enfoque obvio y bloqueo de la petición
Figura 5. Resultado: instrucciones de phishing
Más información
- Ciberatacantes se hacen pasar por ChatGPT para robar credenciales de redes sociales
- El phishing y la difusión de malware, principales riesgos del ChatGPT en el entorno empresarial
- Los cibercriminales se saltan las restricciones de ChatGPT para seguir creando malware
- ChatGPT: los ciberdelincuentes pueden usarlo como parte de sus estafas
- Los ciberdelincuentes ya utilizan ChatGPT para crear herramientas maliciosas