Redazione RHC : 25 Gennaio 2025 21:00
Nel 2023, il mondo ha assistito all’emergere dei primi modelli di intelligenza artificiale generativa che potevano essere usati per le attività criminali.
Uno dei più famosi è stato WormGPT, che ha dimostrato la sua capacità di aiutare gli hacker a creare software dannoso. È stato seguito da WolfGPT ed EscapeGPT e recentemente i ricercatori di sicurezza informatica hanno scoperto una nuova utility AI: GhostGPT.
Secondo gli esperti di Abnormal Security, GhostGPT utilizza una versione hackerata del chatbot ChatGPT di OpenAI o un modello linguistico simile, privo di ogni restrizione etica.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
“GhostGPT, eliminando i meccanismi di sicurezza integrati, fornisce risposte dirette e non filtrate a query pericolose che i tradizionali sistemi di intelligenza artificiale bloccherebbero o segnalerebbero“, ha affermato la società in un post sul blog del 23 gennaio.
Gli sviluppatori di GhostGPT lo promuovono attivamente come uno strumento con quattro caratteristiche chiave:
Lo strumento è accessibile direttamente tramite un bot su Telegram, il che lo rende particolarmente attraente per gli aggressori. GhostGPT è ampiamente pubblicizzato nei forum di hacking e si concentra principalmente sulla creazione di attacchi BEC (Business Email Compromise).
I ricercatori di Abnormal Security hanno testato le capacità di GhostGPT chiedendogli di creare un’e-mail di phishing utilizzando Docusign. Il risultato è stato estremamente convincente, confermando la capacità dello strumento di ingannare le potenziali vittime.
Oltre a creare e-mail di phishing, GhostGPT può essere utilizzato per programmare malware e sviluppare exploit.
Una delle principali minacce associate a questo strumento è l’abbassamento delle barriere all’ingresso in attività criminali. Grazie all’intelligenza artificiale generativa, le e-mail fraudolente stanno diventando più intelligenti e più difficili da rilevare.
Ciò è particolarmente importante per gli hacker la cui lingua madre non è l’inglese. GhostGPT offre anche comodità e velocità: gli utenti non hanno bisogno di hackerare ChatGPT o configurare modelli open source. Pagando una tariffa fissa, ottengono l’accesso e possono concentrarsi immediatamente sull’esecuzione degli attacchi.
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...