5 tecnologias de IA que os hackers podem usar de novas maneiras terríveis


0

Detalhe do teclado Vissles LP85 com luz de fundo verde
Andrew Heinzman / How-To Geek

As tecnologias de IA podem estar atrapalhando vários setores, mas, pelo menos na maioria dos casos, podemos ver como elas serão mais úteis do que prejudiciais a longo prazo. No entanto, essas novas ferramentas também estão abrindo muitas novas oportunidades para tipos nefastos.

IA de linguagem natural para ataques de phishing supercarregados

Ser capaz de entender e produzir a linguagem humana natural tem sido um dos principais objetivos da pesquisa de IA desde os primeiros dias. Hoje, temos produção de voz sintética, chatbots altamente sofisticados, geradores de texto em linguagem natural e muitas outras tecnologias relacionadas à IA.

Esses aplicativos são perfeitos para ataques de phishing, onde os hackers se apresentam como entidades legítimas e seus representantes como forma de obter informações confidenciais das pessoas. Com essas novas tecnologias, você pode fazer com que os agentes de IA representem pessoas em massa por e-mail, telefonemas, mensagens instantâneas ou onde quer que os humanos conversem entre si por meio de um sistema de computador.

Ao contrário do phishing que conhecemos, isso seria como um phishing de “lança” turbinado, em que as tentativas são direcionadas contra indivíduos específicos com informações sobre eles em particular para tornar o golpe mais eficaz. Por exemplo, o software de IA pode se passar por chefe de alguém e pedir dinheiro para ser depositado em uma conta em uma variante de phishing conhecida como fraude de CEO.

Deepfaked Engenharia Social

A engenharia social é uma prática dentro do hacking que visa as fraquezas da psicologia e do comportamento humano para contornar as duras medidas de segurança tecnológica. Por exemplo, um hacker pode telefonar para a secretária de uma pessoa importante se passando por um trabalhador do saneamento, perguntando onde seu lixo é jogado fora. Em seguida, o criminoso dirige-se a esse local para procurar documentos descartados ou outras pistas que possam ser reunidas para criar exploits.

Os sistemas de aprendizado profundo que podem replicar rostos e vozes (conhecidos como deepfakes) avançaram a ponto de poderem ser usados ​​em tempo real. Existem serviços como o Revoice do Podcastle e o Voicebot AI, onde você pode enviar amostras de sua própria voz e, em seguida, converter texto em fala com o mesmo som que você. Em princípio, uma tecnologia como essa poderia ser usada para clonar a voz de qualquer pessoa. Então, tudo o que você precisa fazer é ligar ou fazer uma chamada de vídeo para alguém se passando por quem você quiser, sendo as figuras públicas o alvo mais fácil de todos.

Decifração de código mais inteligente e descoberta automatizada de vulnerabilidades

Os humanos levam horas e horas para vasculhar linhas de código em busca de vulnerabilidades, seja para corrigi-las ou explorá-las. Agora, vimos que os modelos de aprendizado de máquina, como o ChatGPT, podem escrever código e reconhecer vulnerabilidades no código enviado, o que abre a possibilidade de que a IA possa escrever malware mais cedo ou mais tarde.

Malware que aprende e se adapta por meio do aprendizado de máquina

A principal força do aprendizado de máquina é como ele pode obter grandes quantidades de dados e extrair deles regras e insights úteis. É razoável esperar que futuros malwares possam tirar proveito desse conceito geral para se adaptar rapidamente às contramedidas.

Isso pode levar a uma situação em que os sistemas de malware e antimalware efetivamente se tornam sistemas de aprendizado de máquina rivais que rapidamente conduzem um ao outro a níveis mais altos de sofisticação.

IA generativa para criar dados falsos

As tecnologias de IA agora podem gerar imagens, vídeo, texto e áudio aparentemente do nada. Essas tecnologias chegaram ao ponto em que os especialistas não conseguem dizer que são falsas (pelo menos não à primeira vista). Isso significa que você pode esperar uma enxurrada de dados falsos na Internet no futuro.

Por exemplo, perfis falsos de mídia social no momento podem ser bastante fáceis de detectar, portanto, evitar golpes de pesca-gato ou campanhas de bots simples para semear desinformação não tem sido tão difícil para o público informado. No entanto, essas novas tecnologias de IA podem gerar perfis falsos indistinguíveis dos reais.

“Pessoas” com rostos únicos com fotos geradas de todas as suas vidas falsas, informações de perfil únicas e coerentes e redes inteiras de amigos e familiares compostas por outras pessoas falsas. Todos conversando entre si como pessoas reais. Com redes de agentes on-line falsos como esses, atores mal-intencionados podem realizar vários golpes e campanhas de desinformação.

RELACIONADO: 5 tecnologias que significam que você nunca mais acreditará em nada na Internet

A IA é a cura e a doença?

É inevitável que algumas pessoas tentem usar qualquer nova tecnologia por motivos maliciosos. O que torna essa nova geração de tecnologia de IA diferente é como ela está rapidamente indo além da capacidade humana de detectá-la.

Isso significa, um tanto ironicamente, que nossa melhor defesa contra essas vias de ataque aprimoradas por IA serão outras tecnologias de IA que combatem fogo com fogo. Isso parece deixá-lo sem escolha a não ser observá-los brigando e torcer para que os “mocinhos” saiam por cima. No entanto, há várias coisas que você pode fazer para se manter protegido online, evitar ransomware e detectar golpes em plataformas populares como Facebook, Facebook Marketplace, PayPal e LinkedIn.

O melhor software antivírus de 2023


Bitdefender Internet Security
Melhor software antivírus geral
Bitdefender Internet Security

Avira Free Security
Avira Free Security

Malwarebytes Premium
Melhor software antivírus para Windows
Malwarebytes Premium

Intego Mac Internet Security X9
Intego Mac Internet Security X9

Bitdefender Mobile Security
Bitdefender Mobile Security

Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *