Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l’abuso diffuso del modello linguistico Gemini.
Secondo l’azienda, gli aggressori utilizzano l’intelligenza artificiale in ogni fase dei loro attacchi, dalla ricognizione all’esfiltrazione dei dati. Inoltre, alcuni gruppi stanno tentando di clonare il modello stesso tramite distillazione, generando 100.000 query.
Gli analisti di Google segnalano di aver rilevato tentativi di estrarre informazioni da Gemini tramite query di massa. In un caso, gli aggressori hanno inviato al modello oltre 100.000 prompt in diverse lingue, raccogliendo le risposte per addestrare una propria copia più economica, che replica i processi decisionali del modello per simularne la funzionalità.
Advertising
Questa pratica, chiamata distillazione, rappresenta una seria sfida commerciale e competitiva per la protezione della proprietà intellettuale. Il principio è semplice: invece di spendere miliardi di dollari e anni per addestrare il proprio LLM, gli aggressori cercano di utilizzare un modello esistente come scorciatoia.
Gli aggressori bombardano Gemini con migliaia di prompt accuratamente selezionati, raccolgono tutte le risposte e quindi utilizzano i dati risultanti per addestrare un modello più piccolo ed economico.
Gli esperti del GTIG sottolineano inoltre che i gruppi di hacker “governativi” provenienti da Cina (APT31, Temp.HEX), Iran (APT42), Corea del Nord (UNC2970) e Russia utilizzano attivamente Gemini per supportare tutte le fasi dei loro attacchi, dalla ricognizione e creazione di esche di phishing allo sviluppo di infrastrutture di controllo e furto di dati.
Ad esempio, alcuni hacker cinesi si sono spacciati per esperti di sicurezza informatica per chiedere a Gemini di automatizzare l’analisi delle vulnerabilità e fornire piani di test mirati per uno scenario fittizio. Google osserva che un gruppo ha testato il toolkit Hexstrike MCP e ha chiesto al modello di analizzare l’esecuzione di codice remoto, le tecniche di elusione WAF e gli attacchi di SQL injection contro specifici obiettivi americani.
A sua volta, l’APT42 iraniano ha utilizzato LLM per l’ingegneria sociale e come piattaforma per accelerare la creazione di strumenti malware personalizzati, dal debug alla generazione di codice e all’apprendimento di tecniche di sfruttamento.
Advertising
Gli analisti hanno anche documentato l’uso dell’intelligenza artificiale per introdurre nuove funzionalità nelle famiglie di malware esistenti, tra cui il kit di phishingCoinBait e il downloader di malware HonestCue.
CoinBait è un kit di phishing racchiuso in una React SPA e mascherato da exchange di criptovalute per raccogliere credenziali. Gli artefatti nel codice indicano che è stato sviluppato utilizzando l’intelligenza artificiale. Ad esempio, un indicatore dell’utilizzo di LLM sono i messaggi con il prefisso “Analytics:”.
I ricercatori del GTIG ritengono che questo malware sia stato creato utilizzando la piattaforma Lovable AI, poiché lo sviluppatore ha utilizzato il client Lovable Supabase e l’applicazione lovable.app.
Il caricatore HonestCue, a sua volta, è un framework PoC che utilizza l’API Gemini per generare codice C# per la seconda fase del malware, per poi compilare ed eseguire i payload in memoria.
Gli specialisti di Google sottolineano di aver già bloccato gli account e l’infrastruttura di tutti gli aggressori identificati e di aver implementato nuove misure di sicurezza nei classificatori per rendere più difficili attacchi simili in futuro.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.