Schattenseite KI : Wie Cyberkriminelle die revolutionäre Technologie für böswillige Zwecke ausnutzen

Auch Google Bard als Malware-Komplize missbrauchbar

Die Revo­lu­ti­on der gene­ra­ti­ven KI hat einen Para­dig­men­wech­sel im Bereich der künst­li­chen Intel­li­genz aus­ge­löst und ermög­licht es Maschi­nen, Inhal­te mit bemer­kens­wer­ter Raf­fi­nes­se zu erstel­len und zu gene­rie­ren. Die Ver­brei­tung der gene­ra­ti­ven KI hat jedoch auch zu erheb­li­chen Beden­ken und ethi­schen Über­le­gun­gen geführt. Eine der Haupt­sor­gen dreht sich um den mög­li­chen Miss­brauch die­ser Tech­no­lo­gie für bös­wil­li­ge Zwe­cke, wie z. B. Cyberkriminalität.

In frü­he­ren Berich­ten hat Check Point Rese­arch aus­führ­lich dar­über berich­tet, wie Cyber­kri­mi­nel­le die revo­lu­tio­nä­re Tech­no­lo­gie für bös­wil­li­ge Zwe­cke aus­nut­zen, ins­be­son­de­re für die Erstel­lung von bös­ar­ti­gem Code und Inhal­ten über Ope­nAIs gene­ra­ti­ve KI-Platt­form ChatGPT. In die­sem Bericht wand­ten sich die For­scher der gene­ra­ti­ven KI-Platt­form „Bard“ von Goog­le zu.

Zunächst ver­such­te CPR die ein­fachs­te Anfra­ge zur Erstel­lung einer Phis­hing-E-Mail, die sowohl von ChatGPT als auch von Bard abge­lehnt wur­de. CPR ver­such­te es erneut, frag­te nach einem Bei­spiel für eine Phis­hing-E-Mail und wäh­rend ChatGPT die Anfra­ge ablehn­te, lie­fer­te Bard eine gut geschrie­be­ne Phis­hing-E-Mail, die sich als ein Finanz­dienst­leis­ter aus­gab. Nach wei­te­ren Ver­su­chen und mit einer Begrün­dung der Anfra­ge lie­fer­ten bei­de KI-Bots schließ­lich einen Key­log­ger, der „mei­ne“ Tas­ten­an­schlä­ge (die des For­schers bzw. Nut­zers) auf­zeich­ne­te, mit dem Unter­schied, dass ChatGPT eine Art Haf­tungs­aus­schluss über bös­ar­ti­ge Ver­wen­dung hin­zu­füg­te. Der genaue Ver­lauf der Kon­ver­sa­ti­on kann den ange­häng­ten Bil­dern ent­nom­men werden.

In einem zwei­ten Ver­such zeig­te sich, dass Bard über Umwe­ge auch ein­fa­chen Ran­som­wa­re-Code erstellt. Nach­dem eine ers­te simp­le Anfra­ge fehl­schlug, frag­ten die For­scher Bard nach den häu­figs­ten Aktio­nen, die von einer Ran­som­wa­re aus­ge­führt wer­den. CPR erhielt eine stich­punk­te­ar­ti­ge Lis­te, wie Ran­som­wa­re vor­geht und wan­del­te die­se durch simp­les Kopie­ren und Ein­fü­gen in Anfor­de­run­gen an ein Script um. Das funk­tio­nier­te : Mit Anga­be der Anfor­de­run­gen an das Script erhielt CPR einen schäd­li­chen Code.

____________________

Kaf­ka Kom­mu­ni­ka­ti­on GmbH & Co. KG
Ori­gi­nal-Con­tent von : Check Point Soft­ware Tech­no­lo­gies Ltd., über­mit­telt durch news aktuell

Foto­credit : Ado­be­Stock 587360271 7 / Brisystem

 

Print Friendly, PDF & Email