Los cibermalos ya tienen su IA generativa maliciosa: WormGPT

Los actores de amenazas están usando esta alternativa a los modelos GPT para lanzar ataques de compromiso de email comercial y phishing.

Alberto Payo

Periodista

Guardar

ChatGPT.
ChatGPT.

Las nuevas inteligencias artificiales generativas no son buenas ni malas de por sí. Todo depende de quién las utilice y con qué fines. El problema viene cuando se trata de personajes con malas intenciones.

Los ciberdelincuentes no solo están sirviéndose de ChatGPT para sus propósitos, sino que están desarrollando sus propias IAs para usos ilícitos

Los investigadores de seguridad SlashNext han descubierto una herramienta de chat que les permite superar las barreras idiomátcas, mejorar su efectividad y así impactar en distintos mercados donde anteriormente les resultaba difícil penetrar. 

Se llama WormGPT y ha sido diseñada principalmente para llevar a cabo actividades maliciosas, siendo una alternativa a los modelos GPT

Entre sus potentes funciones están el soporte ilimitado de personajes, la retención de la memoria de chat y el formateo de código.

Esta IA se habría entrenado en conjuntos de datos relacionados con malware no revelados. El autor ha decidido mantener dichas fuentes de entrenamiento confidenciales. 

Una amenaza que no es baladí

Los investigadores de seguridad han analizado concienzudamente lo peligroso que es WormGPT, probando su capacidad para generar un email amenazante que resulte convincente y que se dirija a un administrador de cuentas desprevenido para el pago de una factura fraudulenta. 

Su conclusión es que ChatGPT tiene capacidades para originar emails de phising avanzados y lanzar ataques BEC muy sofisticados.

Sin embargo, lo que hace más peligroso a WormGPT es que carece de límites éticos, a diferencia de ChatGPT

Para hacer frente a amenazas como las que puede impulsar esta nueva inteligencia artificial generativa maliciosa los expertos recomiendan implementar medidas mejoradas de verificación de emails, probar su eficacia de seguridad en el modo de observación, incluir capacitaciones específicas de BEC y usar siempre soluciones de ciberseguridad robustas.