
Gli analisti di Check Point hanno notato che nei forum di hacker in lingua russa si sta discutendo attivamente del bypass del blocco geografico, a causa del quale il modello linguistico OpenAI ChatGPT non è disponibile in Russia.
L’argomento della creazione di malware utilizzando ChatGPT è già oggetto di attenti studi da parte della comunità della sicurezza informatica e gli esperimenti condotti da specialisti dimostrano che un tale utilizzo dello strumento è davvero possibile.
Ad esempio, un recente rapporto di CyberArk descrive in dettaglio come creare malware polimorfico utilizzando ChatGPT, con i ricercatori che pianificano di pubblicare presto parte del loro lavoro “per scopi didattici”.

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Infatti, CyberArk è riuscito a bypassare i filtri dei contenuti di ChatGPT e ha dimostrato come “con uno sforzo e un investimento minimo da parte di un utente malintenzionato, è possibile interrogare continuamente ChatGPT, ricevendo ogni volta un pezzo di codice univoco, funzionale e verificato”.

“Ciò si traduce in malware polimorfico che non mostra comportamenti dannosi quando viene archiviato su disco, poiché riceve il codice da ChatGPT e quindi lo esegue senza lasciare traccia nella memoria. Inoltre, abbiamo sempre l’opportunità di chiedere a ChatGPT di modificare il codice”, hanno affermato gli esperti.
A loro volta, i ricercatori di Check Point avvertono dell’interesse in rapida crescita degli hacker per ChatGPT, in quanto può aiutarli a migliorare le loro attività dannose.
I forum di hacking stanno già condividendo suggerimenti su come aggirare il blocco IP della federazione russa.
“Riteniamo che molto probabilmente questi hacker stiano cercando di implementare e testare ChatGPT nelle loro operazioni criminali quotidiane. Gli aggressori stanno diventando sempre più interessati a ChatGPT perché la tecnologia di intelligenza artificiale può rendere il cybercrime maggiormente efficiente e conveniente.
Per dimostrare le loro parole, i ricercatori forniscono diversi screenshot. Su uno di essi, il criminale vuole ottenere l’accesso all’API OpenAI e chiede consiglio ai suoi “colleghi” su come utilizzare al meglio la carta bancaria rubata per verificare l’account OpenAI.

Altri screenshot parlano del bypass del blocco geografico, poiché ChatGPT non è attualmente disponibile in Russia, Cina, Afghanistan, Ucraina, Bielorussia, Venezuela e Iran.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…