Gemini AI nelle Mani degli Hacker di Stato: ricognizione OSINT e phishing accelerati, allarme Google
- Redazione
- News
- Visite: 270
Google ha rilevato un uso sempre più intenso di Gemini AI da parte di gruppi di hacker sponsorizzati da stati, con l’obiettivo di velocizzare e rendere più efficaci le fasi di ricognizione e supporto agli attacchi informatici. In particolare, è stato osservato un attore legato alla Corea del Nord, identificato come UNC2970, mentre sfruttava l’intelligenza artificiale generativa per sintetizzare OSINT e costruire profili dettagliati di obiettivi ad alto valore. L’attività includeva ricerche su grandi aziende di cybersecurity e difesa e la mappatura di ruoli tecnici e informazioni salariali, elementi utili per pianificare campagne e creare esche credibili.
Questo tipo di ricognizione basata su AI sfuma il confine tra ricerca professionale e raccolta dati malevola. Con output più rapidi e mirati, gli attaccanti possono definire personas di phishing più convincenti e individuare punti deboli organizzativi, come figure con accessi privilegiati o dipendenti più esposti a tecniche di social engineering. UNC2970 è noto anche per campagne che simulano offerte di lavoro, spesso contro settori aerospazio, difesa ed energia, usando identità di recruiter per avviare il contatto e distribuire malware.
L’abuso di Gemini non riguarda un solo gruppo. Altri cluster hanno integrato strumenti di AI generativa nei loro flussi di lavoro: alcuni lo usano per intelligence mirata alla ricerca di credenziali e indirizzi email, altri per creare dossier su individui e organizzazioni, inclusi gruppi politici o separatisti. Sono state notate anche attività in cui la AI viene impiegata per automatizzare analisi di vulnerabilità e generare piani di test fingendosi ricercatori di sicurezza, oppure per comprendere documentazione di tool open source e fare debug di exploit. In alcuni casi, l’AI supporta lo sviluppo di web shell e scanner per server PHP, oppure la creazione di scraper e componenti software in linguaggi come Python, Rust e C#.
Un segnale ulteriore è la comparsa di malware che usa direttamente le API di Gemini. Un esempio è un framework downloader e launcher che invia prompt e riceve codice sorgente C# per generare funzionalità di secondo stadio, poi compilate ed eseguite in memoria tramite componenti legittimi di .NET, riducendo le tracce su disco. Sono stati citati anche kit di phishing generati con AI che imitano servizi di exchange crypto per rubare credenziali.
Infine, cresce il rischio di model extraction attacks, in cui un modello proprietario viene interrogato sistematicamente per ricostruirne il comportamento e creare un surrogato. In scenari su larga scala possono bastare molte richieste e risposte per addestrare una replica, rendendo la protezione basata solo sulla segretezza dei pesi insufficiente.

