🚀💳 Trustee Plus - більше ніж криптогаманець з європейською платіжною карткою. Спробуй 👉
Олег ОнопрієнкоШІ
26 березня 2025, 09:00
2025-03-26
Злі клони ChatGPT працюють на кіберзлочинців. Як влаштовані WormGPT, FraudGPT та інші загрози
Кіберзлочинці активно впроваджують штучний інтелект для масштабування атак та отримання прибутку. Генерація шкідливого ПЗ, автоматизований фішинг і самонавчальні ШІ-хробаки — лише частина інструментів, які використовуються в сучасній кіберзлочинності. dev.ua розповідає, як зловмисні моделі ШІ змінюють ландшафт кіберзагроз.
Кіберзлочинці активно впроваджують штучний інтелект для масштабування атак та отримання прибутку. Генерація шкідливого ПЗ, автоматизований фішинг і самонавчальні ШІ-хробаки — лише частина інструментів, які використовуються в сучасній кіберзлочинності. dev.ua розповідає, як зловмисні моделі ШІ змінюють ландшафт кіберзагроз.
ПРИМІТКА: стаття містить деякі приклади використання модифікованих версій моделей штучного інтелекту. Команда dev.ua засуджує й не пропагує використання цих практик для будь-якого злочинного умислу.
З поширенням генеративного ШІ зловмисники адаптували його для своїх цілей. За останні роки з’явилося кілька неконтрольованих AI-чат-ботів і навіть велика мовна модель (LLM), розроблена спеціально для кіберзлочинців. Ці інструменти надають зловмисникам необмежений доступ до інформації, яку звичайні ШІ-системи блокують через етичні та безпекові обмеження.
Масове використання таких технологій у поєднанні з відкритими персональними даними та хакерськими інструментами з даркнет-форумів спрощує вхід у кіберзлочинний світ, дозволяючи новачкам швидко розпочати діяльність, а досвідченим хакерам — удосконалювати свої методи.
WormGPT
WormGPT був розроблений 23-річним португальським програмістом, який займався продажем нелегально здобутої інформації в даркнеті. WormGPT пропонує швидкі відповіді та необмежену довжину повідомлень, що дозволяло користувачам безперешкодно спілкуватися з чатботом. До повного переліку функцій WormGPT входять:
Злам акаунтів у соціальних мережах — підтримує атаки на Facebook, Instagram, TikTok, Telegram, Viber, WhatsApp та інші платформи.
Створення шкідливого ПЗ — може генерувати віруси, кейлогери та інші види зловмисного програмного забезпечення.
Злам пристроїв — дає змогу атакувати ПК, ноутбуки, мобільні пристрої (Android, iOS), IoT-пристрої та камери.
Фішинг і соціальна інженерія — підтримує створення спам-кампаній, фішингових листів і маніпулятивних схем.
Злам сайтів і DDoS-атаки — використовується для атак на вебсайти, додатки та проведення DDoS-атак.
Користувачі можуть обирати між різними AI-моделями для загального або спеціалізованого використання, а також зберігати та переглядати свої розмови в будь-який час. Крім того, WormGPT має просунуті функції в бета-версії, такі як «контекстна пам’ять» для підтримки безперервних діалогів і «форматування коду» для зручного структурування та використання шкідливих скриптів.
За доступ до WormGPT зловмисники просять від 100 до 500 доларів.
Фахівців із кібербезпеки SlashNext отримали доступ до WormGPT і виявили, що модуль штучного інтелекту створений на основі мовної моделі GPTJ, розроблений у 2021 році. Стверджується, що WormGPT пройшов навчання з різноманітних джерел даних, особливо зосередившись на даних, пов’язаних зі шкідливим програмним забезпеченням. Однак конкретні набори даних, які використовуються під час процесу навчання, залишаються конфіденційними.
В одному з експериментів SlashNext доручили WormGPT згенерувати електронний лист, щоби змусити нічого не пильного акаунт-менеджера оплатити шахрайський рахунок-фактуру.
WormGPT створив лист, який був не тільки надзвичайно переконливим, але й стратегічно хитрим, демонструючи свій потенціал для складних фішингових і BEC-атак (компрометація ділової електронної пошти).
Ви, мабуть, помітили, як виросла якість фішингових листів — нігерійський принц вже роздав свій спадок, а «пекельні борошна» майже не зустрічаються. Зараз дуже складно відрізнити текст листа живої людини від згенерованого ШІ. Створення переконливих фішингових листів, заснованих на шаблонах комунікації, масиву даних і різними мовами здійснюється одним натисканням кнопки. Велика ймовірність, що для цього було використано шахрайські версії GPT.
Традиційні засоби захисту електронної пошти можуть ефективно блокувати базові атаки, які містять явно шкідливі посилання або вбудований код, включають підозрілі типи вкладень, використовують відомі погані фрази або походять із доменів із негативною репутацією. Це пов’язано з тим, що рішення на основі сигнатур, такі як SEG (secure email gateways), покладаються на попередні знання про загрози, а не на адаптивний аналіз — тобто вони можуть виявити атаку лише тоді, коли повідомлення має характеристики, про які вже відомо, що вони є шкідливими. Але цей лист згенерований WormGPT робить текст унікальним і SEG не має за що зачепитися.
За даними IBM, у середньому компанії потрібно 261 день, щоб усунути витік, викликаний фішингом. Хороша новина — розробника WormGPT було заарештовано португальською поліцією 12 лютого цього року, погана — WormGPT досі продається й використовується.
FraudGPT
Уперше помічений 25 липня 2023 року, FraudGPT рекламувався як інструмент, розроблений спеціально для кіберзлочинців, що пропонує функції для створення фішингових електронних листів, генерації шкідливого коду і навіть надає навчальні посібники з хакерства. Так само як і WormGPT, FraudGPT не має вбудованих засобів контролю та обмежень, які не дозволяють ChatGPT виконувати або відповідати на неналежні запити.
За створенням FraudGPT стоїть користувач під псевдонімом CanadianKingpin12, він рекламував свою модель на різних форумах, присвячених кіберзлочинності, як наступник WormGPT. Команда Netenrich ідентифікувала продавця FraudGPT як особу, яка раніше пропонувала послуги «хакера напрокат» і була пов’язана з розробкою WormGPT. Існують припущення, що WormGPT і FraudGPT могли бути створені однією і тією ж групою, оскільки вони мали схожий набір можливостей і маркетингових стилів.
Вартість підписки на FraudGPT варіюється від $90 на місяць до $1900 на рік. Продавець-зловмисник повідомляв про 3000 підтверджених продажів і відгуків. Якщо перейти на посилання з оплатою можна побачити 23 194 поповнень крипто гаманця зловмисника загальною вартістю $37 млн доларів, однак велика ймовірність, що гаманець використовується не тільки для продажу злочинної GPT моделі.
Після того, як CanadianKingpin12 почали пов’язувати з обома злочинними сервісами, на сайті WormGPT з’явилося повідомлення, що WormGPT перевершує FraudGPT, хоча й має певні недоліки, таким чином акцентуючи на тому, що за цими продуктами стоять різні особистості. Після арешту розробника WormGPT ці твердження можна підтвердити.
Натомість творець FraudGPT заявляв про переваги над WormGPT і навіть натякав на розробку нових ШІ-ботів, таких як DarkBERT і DarkBART, які мали б інтегрований доступ до інтернету та Google Lens для аналізу зображень. Однак попри спроби зберегти доступність інструменту, багато оголошень про продаж доступу до FraudGPT зникли, що може свідчити про зниження його доступності.
Попередньо DarkBERT навчено на мовній моделі, створеній компанією S2W, що займається аналізом даних, яка пройшла спеціальне навчання на великому масиві текстів із даркнету. Оригінальна версія DarkBERT від S2W розроблялася насамперед для боротьби з кіберзлочинністю, а не навпаки.
Через порушення правил, теми, що пропагували продаж FraudGPT, часто видалялися на великих форумах, присвячених кіберзлочинності, що змусило творця перенести просування на децентралізовані платформи, такі як Telegram, де обмеження були менш суворими.
«Україна зараз має найбільшу кіберармію у світі. Цей досвід потрібен демократичному світові». Інтерв’ю з топпосадовцем із питань кібербезпеки Румунії
Morris 2.0
На початку березня група науковців створила Morris 2.0 — першого у світі хробака на основі штучного інтелекту, який проникає в системи електронної пошти, щоб читати вміст і поширювати шкідливе програмне забезпечення без взаємодії з користувачем.
Оригінальний Morris, названий на честь студента Корнелла Морріса, наробив чимало шуму в 1988 році. Він мав висвітлити вразливості системи безпеки, однак помилка в кодуванні перетворила нешкідливу демонстрацію в справжнього вбивцю, що призвело до значного сповільнення роботи системи та збоїв. Корнелл Морріс став першою людиною, засудженою за Законом про комп’ютерне шахрайство та зловживання.
На відміну від традиційних вірусів і хробаків, які покладаються на заздалегідь визначені алгоритми реплікації, Morris 2.0 використовує можливості генеративного ШІ для адаптації й еволюції. Основний спосіб передачі Morris 2.0 — через скомпрометовані системи штучного інтелекту. Ці системи слугують живильним середовищем для шкідливого програмного забезпечення, що дає йому змогу проникати й поширюватися мережами з безпрецедентною ефективністю.
Потрапивши в цільову систему, хробак використовує можливості ШІ для аналізу архітектури системи, виявлення вразливостей і розробки індивідуальних векторів атаки. Такий динамічний підхід робить Morris 2.0 не лише дуже невловним, але й неймовірно стійким до традиційних заходів кібербезпеки.
І хоча Morris 2.0 створений в безпечному середовищі, головна мета наразі не випустити цього джина з пляшки, оскільки демонстрація його особливостей проводилася на популярних ШІ моделях ChatGPT і Gemini.
Як боротися?
Більшість кібербезпекових компаній пропонують вибивати клин клином і залучати ШІ моделі. Є кілька дослідницьких груп «етичних» хакерів, які створюють власні зловмисні моделі штучного інтелекту на прив’язі.
Mithril Security створила інструмент під назвою PoisonGPT, щоби перевірити, як технологія може бути використана для навмисного поширення фейкових новин в інтернеті та використання їх для масових кампаній із дезінформації. Незабаром Mithril Security запустить AICert, рішення з відкритим вихідним кодом, яке може створювати ідентифікаційні картки моделей ШІ з криптографічним доказом, що прив’язує конкретну модель до певного набору даних і коду, подібно до захищеного апаратного забезпечення.
HackingBuddyGPT допомагає дослідникам безпеки використовувати великі мовні моделі для виявлення нових векторів атак. Фахівці з безпеки можуть здійснювати більше контрольованих хакерських атак за допомогою HackingBuddyGPT. Проєкт пропонує цінну інформацію, яка може допомогти відрізнити шаблони атак, що генеруються LLM, від тих, що створюються людьми-операторами. Усі дані, зібрані в межах проєкту, є загальнодоступними, що дає змогу дослідникам, які займаються захистом, використовувати або аналізувати ці дані, або вдосконалювати свій захист.
Однак, як і раніше, основна відповідальність лежить на кінцевому користувачеві. Необхідно прискіпливіше ставитися до електронних листів поза межами відомих контактів, особливо, якщо вони мають вкладені файли через які зловмисники поширюють шкідливе ПЗ.
Чи буде більше таких зловмисних моделей?
WormGPT і FraudGPT були створені приблизно в один час — літо 2022. З того часу схожі шахрайські моделі ШІ з’являлися вкрай рідко й швидко зникали, що більше свідчить про намір шахраїв «намахати» інших шахраїв. На думку докторки Анна Мисишин, експертки із питань регулювання штучного інтелекту, кібербезпеки та цифрового врядування, відсутність публічності хакерів не свідчить про скорочення їхньої діяльності.
«Відсутність публічних анонсів не обов’язково означає відсутність розробки нових інструментів. Кіберзлочинці можуть діяти більш приховано, щоб уникнути виявлення та протидії. Також є багато приватних форумів і закритих спільнот, де є нові програми й інструменти, які не поширюють, щоб уникнути уваги експертів та органів, які б досліджували такі інструменти та створювали ефективні методи протидії» — розповіла пані Анна для dev.ua
Підтверджує цю думку свіжий звіт Європейської поліції, де зазначається, що кібератаки стануть масштабнішими та ефективнішими завдяки використанню штучного інтелекту, а багатоступеневий шантаж і крадіжка даних залишатимуться головними загрозами.
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Що, юний хакер, тобі цікаво, які ігри ще досі не крякнули? Тоді мерщій читай цю статтю. Нижче ми розглянемо, які технології використовуються для захисту ігор від злому. Також не пройдемо повз рекордсменів. Дізнаємося про рекордний час, за який вдалося зламати гру. Та розглянемо справжніх «міцних горішків».