20/03/2023

¿Por qué ChatGPT4 podría usarse como una herramienta para crear malware, incluso sin conocimientos técnicos?

lectura 1 min
921 vistas

Check Point Research publicó los resultados de su análisis preliminar de ChatGPT4, que podría permitir a los ciberatacantes agilizar sus esfuerzos y preparativos maliciosos, obteniendo resultados más rápidos y precisos para acelerar el cibercrimen.

Check Point Research (CPR) publicó un análisis inicial de ChatGPT4, que muestra 5 escenarios que pueden permitir a los ciberdelincuentes agilizar los esfuerzos y preparaciones maliciosas más rápido y con más precisión.

Suscríbete a nuestro newsletter

Estos escenarios abarcan suplantaciones de identidad y phishing, PHP reverse shells, y malware basado en C ++ y Java.

En ciertos casos, estos escenarios permiten a las personas sin conocimientos técnicos crear herramientas dañinas, como si el proceso de codificación, construcción y empaquetado fuera una receta sencilla.

A pesar de la presencia de salvaguardas en ChatGPT4, algunas restricciones se pueden eludir fácilmente, lo que permite a los ciberdelincuentes alcanzar sus objetivos sin muchos obstáculos.

Tras la identificación de estos métodos en los que se puede llegar a usar ChatGPT4, así como los casos reales anteriores en los que los atacantes han explotado esta herramienta, los expertos de Check Point Research han empleado las últimas 24 horas para analizar con más detenimiento la versión más reciente de ChatGPT.

“Si bien la nueva plataforma claramente mejoró en muchos niveles, podemos informar que existen escenarios potenciales en los que los ciberdelincuentes pueden usar ChatGPT4 para acelerar sus actividades”, dijo Miguel López Hernández, Security Engineering Manager en Check Point Software Technologies.

“Esta herramienta puede empoderar a los ciberatacantes, incluso aquellos con perfiles no técnicos o de bajo conocimiento. La IA desempeña un papel importante y creciente tanto en el ámbito de la ciberseguridad, tanto en el lado de la defensa como en los ciberataques”, agregó López.

Un ejemplo:

C++ Malware que recopila archivos PDF y los envía a FTP

Figura 1. Vulneración mediante omisión de la palabra “malware

Figura 2. Vulneración mediante omisión de la palabra “malware

Figura 3. Resultado: instrucciones de compilación

Suscríbete a nuestro newsletter