Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Alla luce del successo di #WormGPT, gli attori delle minacce hanno ora introdotto un altro strumento di cybercrime potenziato dall'intelligenza artificiale chiamato #FraudGPT. Questo #bot #AI viene promosso su numerose #darkWeb marketplace e canali #Telegram ed è in grado di progettare e-mail di #spear-phishing, generare strumenti di #cracking e facilitare attività sviluppo #malware.
Il #threat actor, che opera con lo pseudonimo online di #CanadianKingpin, si sta pubblicizzando come venditore verificato su diverse dark web marketplace sotterranee, tra cui #EMPIRE, #WHM, #TORREZ, #WORLD, #ALPHABAY e #VERSUS. L'offerta è stata pubblicizzata almeno dal 22 luglio con un costo di abbonamento di $200 al mese, $1.000 per sei mesi e $1.700 per un anno.
Secondo le affermazioni dell'autore, FraudGPT può essere utilizzato per scrivere codice maligno, sviluppare #malware indetectable e individuare perdite e vulnerabilità.
Inoltre, ci sono stati oltre 3.000 vendite confermate e recensioni di questo strumento. Al momento, il modello di linguaggio Large Language Model (LLM) specifico utilizzato nello sviluppo di questo sistema rimane non divulgato.
Un altro strumento simile è #WormGPT progettato per facilitare sofisticati attacchi di #phishing e #BEC che automatizza la creazione di e-mail false altamente convincenti, attentamente personalizzate per i destinatari, aumentando notevolmente la probabilità di successo dell'attacco. Inoltre, possiede un ampio supporto dei caratteri, mantiene la memoria della chat e ha la capacità di formattare il codice.
L'esistenza di WormGPT e FraudGPT solleva preoccupazioni, specialmente perché modelli AI come #OpenAI ChatGPT e #Google #Bard hanno adottato misure per prevenire il loro abuso in e-mail ingannevoli e codice maligno. L'uso di intelligenza artificiale generativa in questi attacchi allarga la loro accessibilità a una più ampia gamma di cybercriminali. Questi strumenti non solo elevano il modello di #Phishing-as-a-Service (#PhaaS), ma servono anche da piattaforma per individui inesperti che cercano di portare avanti attacchi di phishing e BEC su larga scala e persuasivi.