Un hacker a créé sa propre version malveillante de ChatGPT : Voici WormGPT, un chatbot créé pour aider les criminels en ligne.
Le service de sécurité des e-mails SlashNext, qui a utilisé le chatbot, affirme que le créateur de WormGPT propose l’accès au logiciel en vente sur un forum de hackers bien connu. L’entreprise a déclaré dans un article de blog que « nous constatons que des acteurs malveillants créent désormais leurs propres modules personnalisés similaires à ChatGPT, mais plus faciles à utiliser à des fins néfastes ».
Le chatbot semble avoir été initialement présenté par le pirate en mars avant d’être publié le mois dernier. WormGPT n’a aucune protection pour l’empêcher de répondre aux requêtes malveillantes, contrairement à ChatGPT ou Google’s Bard.
Qu’est-ce que WormGPT ?
WormGPT est la version malveillante de ChatGPT, et il a été publié ce mois-ci. Il répond aux requêtes qui incluent du contenu malveillant, contrairement à d’autres outils d’IA générative connus comme ChatGPT ou Bing.
Il est important de se rappeler que WormGPT est un chatbot malveillant créé pour aider les criminels en ligne à commettre des crimes. WormGPT n’est donc pas conseillé d’être utilisé pour quoi que ce soit. Nous pouvons mieux saisir la valeur de l’utilisation de la technologie de manière éthique et responsable si nous sommes conscients des dangers liés à WormGPT et de ses effets possibles. Examinons les caractéristiques de WormGPT, en quoi il diffère des autres modèles GPT et les dangers associés.
Les attaques de compromission des e-mails professionnels (BEC) ont désormais un nouveau vecteur en raison du développement des technologies d’intelligence artificielle (IA) comme ChatGPT d’OpenAI. Un puissant modèle d’IA appelé ChatGPT produit un texte qui ressemble à la parole humaine en fonction de l’entrée. En automatisant le développement de faux emails très convaincants et personnalisés pour le destinataire, les cybercriminels peuvent augmenter le taux de réussite de l’attaque.
Le parrain de l’IA quitte Google pour parler des dangers de l’IA
« Ce projet vise à fournir une alternative à ChatGPT, qui vous permette de faire toutes sortes de choses illégales et de les vendre facilement en ligne à l’avenir. Tout ce qui concerne le blackhat auquel vous pouvez penser peut être fait avec WormGPT, permettant à quiconque d’accéder à des activités malveillantes sans jamais quitter le confort de sa maison », a déclaré le développeur.
SlashSuivant a signalé que le développeur de WormGPT vendait le programme sur un forum en ligne.
Le créateur de WormGPT a également publié des photos montrant comment vous pouvez demander au bot de créer des logiciels malveillants avec du code Python et demander des conseils sur la façon de concevoir des agressions dangereuses. Le développeur affirme avoir utilisé le GPT-J open source du grand modèle de langage 2021, qui est un ancien grand modèle de langage. WormGPT a été créé après que le modèle a été formé à l’aide d’informations sur la production de logiciels malveillants.
Comment utiliser WormGPT
Pour utiliser WormGPT, vous devez créer un compte sur le forum et consulter le guide complet. Si vous souhaitez toujours accéder et utiliser WormGPT après avoir lu les informations ci-dessus, vous pouvez le faire en vous rendant sur la page WormGPT.
Le chantage des temps modernes : comprendre les dangers de la cyber-extorsion
Cependant, les activités malveillantes ont des conséquences, et pour devenir une communauté stable et aller de l’avant, nous devons être dignes de confiance et honnêtes, et rester à l’écart de toute activité illégale.
Comment accéder à WormGPT
Vous pouvez utiliser le lien du forum officiel pour accéder à WormGPT, mais il est totalement illégal de l’utiliser pour le phishing ou toute autre activité malveillante. Il n’a aucune différence par rapport au ChatGPT standard en termes de réponse aux questions générales et juridiques, donc utiliser la version originale est bien mieux que d’essayer d’accéder à celle-ci.
WormGPT peut, en théorie, être utilisé à des fins bénignes. Il est essentiel de garder à l’esprit, cependant, que WormGPT a été créé et diffusé avec une intention malveillante. Il présente des questions éthiques et des risques juridiques pour toute utilisation.
Les dangers de l’IA générative
L’IA générative est une technologie puissante qui peut être utilisée pour un certain nombre de tâches, telles que la production d’e-mails de phishing, de fausses nouvelles réalistes et même de logiciels malveillants. Pour cette raison, les hackers blackhat pourraient l’utiliser comme un outil utile pour exécuter leurs attaques nuisibles.
Les logiciels malveillants peuvent être produits via l’IA générative. Les logiciels destinés à endommager un système informatique sont appelés logiciels malveillants. Par exemple, un hacker blackhat peut utiliser l’IA générative pour créer des logiciels malveillants qui s’infiltrent dans l’ordinateur d’une victime et collectent des données personnelles.
Pour les hackers blackhat, l’IA générative pose de sérieux risques. Cependant, il existe aussi des moyens de se défendre contre ces agressions. Une méthode consiste à faire preuve de prudence lors de l’ouverture des e-mails et en cliquant sur les liens. De plus, assurez-vous que votre machine exécute le logiciel de sécurité le plus récent.
Comment se défendre contre les outils d’IA générative malveillants
En conclusion, le développement de l’IA crée de nouveaux vecteurs d’attaque progressifs tout en étant avantageux. Des mesures de prévention fortes doivent être mises en place. Voici quelques tactiques que vous pouvez utiliser :
- Formation spécifique au BEC : Les organisations doivent créer des programmes de formation complets et souvent mis à jour pour contrecarrer les attaques BEC, en particulier celles qui sont aidées par l’IA. Cette formation devrait informer les membres du personnel sur la nature des risques BEC, sur la manière dont l’IA peut être utilisée pour les amplifier et sur les stratégies utilisées par les attaquants. Le développement professionnel continu des employés devrait également inclure cette formation.
- Mesures améliorées de vérification des e-mails : Les organisations doivent imposer des procédures rigoureuses de vérification des e-mails pour se défendre contre les attaques BEC pilotées par l’IA. Il s’agit notamment de mettre en place des systèmes qui détectent automatiquement lorsque les e-mails provenant de l’extérieur de l’entreprise imitent les dirigeants ou les fournisseurs internes et de déployer des systèmes de messagerie qui signalent les communications contenant des phrases particulières liées aux agressions BEC comme « urgent », « sensible » ou « virement bancaire ». Ces précautions garantissent que les e-mails qui pourraient être nuisibles sont soigneusement examinés avant toute action.
Crédit image en vedette : Arget sur Unsplash