O especialista alerta, no entanto, para um movimento cada vez maior e mais preocupante: a criação e venda de IAs Generativas
Ferramentas se baseiam no mesmo modelo do ChatGPT, e podem automatizar disparo de ataques e e-mails maliciosos.
Desde sua explosão em popularidade, muitos pesquisadores e mesmo interessados no assunto têm buscado encontrar as limitações do ChatGPT, IA Generativa capaz de aprender padrões de comportamento e resposta, e a partir disso gerar textos sobre os mais variados assuntos.
Tirando o recorte temporal de sua base, que vai até meados de 2021, a ferramenta se mostra capaz de produzir conteúdos completos numa velocidade impressionante.
Caique Barqueta, Especialista em Inteligência de Ameaças da ISH Tecnologia, referência nacional em cibersegurança, explica que, por se tratar de uma ferramenta gratuita, comercial e disponível a todos, o ChatGPT (e outros semelhantes, como o Bard, do Google) possui algumas diretrizes que o impede de abordar determinados temas.
“A IA se recusa a redigir discursos de ódio ou códigos maliciosos, por exemplo, citando ainda quais leis estariam sendo infringidas se ela o fizesse. Já vimos alguns casos sendo compartilhados da plataforma sendo induzida a dizer algo que não deveria, mas são casos pontuais, que serviram para reforçar ainda mais o cuidado com sua segurança por parte de seus desenvolvedores”, afirma.
O especialista alerta, no entanto, para um movimento cada vez maior e mais preocupante: a criação e venda de IAs Generativas especializadas na criação e disparo de golpes cibernéticos.
Três exemplos recentes são as ferramentas conhecidas como “WormGPT”, “FraudGPT” e “WolfGPT”. Estão sendo vendidas ilegalmente em fóruns online, por meio de um modelo de assinatura de aproximadamente 200 dólares mensais, e realizam ações como a criação de linhas de malware e redação de e-mails de phishing para alvos específicos.
Barqueta explica como é permitida a criação dessas IAs maliciosas, utilizando o mesmo modelo do ChatGPT.
“A sigla GPT refere-se a ‘Transformador Pré-Treinado Generativo’, que consiste num modelo de linguagem que gera texto, traduz idiomas e responde a cada pergunta que recebe de maneira única.Como vimos, são ferramentas que se alimentam de uma base de dados; nesse caso, esses dados se originam da análise de sites legítimos, fóruns da deep e dark web e códigos de malwares e ransomwares que não são mais utilizados.”
A existência de IAs desse tipo apresenta um cenário potencialmente devastador, com ataques sendo disparados em um ritmo muito rápido, e, por estarem em constante aprendizado, cada vez mais difíceis de serem detectados.
“Para esses criminosos, o ChatGPT serviu para ilustrar todo o potencial destrutivo de uma IA Generativa. Monitorar constantemente empresas em busca de vulnerabilidades, encontrar vazamentos e oferecer àqueles que não tem o conhecimento técnico o suficiente a possibilidade de orquestrar um ataque em grande escala, sobrando ao lado humano apenas pagar pela ferramenta que fará todo o trabalho”, afirma.
Porém, o especialista ressalta que, ao mesmo tempo que as IAs que usamos no dia a dia podem ajudar a mostrar o “caminho das pedras” para criminosos, também podem ser usadas a nosso favor.
“A ferramenta pode ser usada para automatizar a resposta a incidentes e reduzir os problemas originados de erros humanos, por exemplo. O outro lado já entendeu como utilizar essas novas tecnologias em seu benefício, é necessário que nós façamos o mesmo”, conclui.
Sobre a ISH
A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.
Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos. A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
Cibercriminosos atacam e-mails de C-Levels para acessar informações sensíveis de companhias, revela ISH Tecnologia
ISH Tecnologia revela as principais vulnerabilidades e ransomwares do primeiro semestre de 2023
ISH Tecnologia alerta para vulnerabilidade que atinge sistemas industriais
ISH Tecnologia alerta para roubos de dados a partir de QR Codes
Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!