Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado los resultados de su análisis preliminar de ChatGPT4, la nueva versión de la popular herramienta de Inteligencia Artificial, resaltando la presencia de varios escenarios que permiten a los ciberatacantes agilizar sus esfuerzos y preparativos maliciosos, lo que resulta en resultados más rápidos y precisos para acelerar el cibercrimen.
En ciertos casos, estos escenarios permiten a las personas sin conocimientos técnicos crear herramientas dañinas, como si el proceso de codificación, construcción y empaquetado fuera una receta sencilla. A pesar de la presencia de salvaguardas en ChatGPT4, algunas restricciones se pueden eludir fácilmente, lo que permite a los ciberdelincuentes alcanzar sus objetivos sin muchos obstáculos.
Tras la identificación de estos métodos en los que se puede llegar a usar ChatGPT4, así como los casos reales anteriores en los que los atacantes han explotado esta herramienta, los expertos de Check Point Research han empleado las últimas 24 horas para analizar con más detenimiento la versión más reciente de ChatGPT.
“Si bien la nueva plataforma claramente mejoró en muchos niveles, podemos informar que existen escenarios potenciales en los que los ciberdelincuentes pueden usar ChatGPT4 para acelerar sus actividades” asegura Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. “Esta herramienta puede empoderar a los ciberatacantes, incluso aquellos con perfiles no técnicos o de bajo conocimiento. La IA desempeña un papel importante y creciente tanto en el ámbito de la ciberseguridad, tanto en el lado de la defensa como en los ciberataques«.
Concretamente, los investigadores han podido identificar hasta cinco escenarios de uso potencialmente malicioso en esta versión de ChatGPT4, con suplantaciones de identidad de bancos y correos de phishing a empleados, PHP reverse shells, y malware basados en C++ y Java, recopilando algunas imágenes de su metodología de uso y vulneración:
- C++ Malware que recopila archivos PDF y los envía a FTP
- Phishing mediante la suplantación de identidad de un banco y correos electrónicos a empleados