fbpx
9.8 C
Prato
mercoledì 13 Novembre 2024
Segnala a Zazoom - Blog Directory
spot_img

Il mercato nero dell’intelligenza artificiale

L’intelligenza artificiale, oltre ad essere la moda del momento, sta effettivamente migliorando e producendo avanzamenti in vari ambiti. L’altra faccia della medaglia è l’avvento di nuove potenziali minacce. Oggi parliamo dei ‘Malla’ e di come si stiano facendo largo nel mondo del cybercrimine.

Che cosa sono i ‘Malla’?

Il termine ‘Malla’ è abbastanza recente e descrive una nuova tipologia di servizi che sfrutta modelli linguistici avanzati (LLM) per automatizzare e potenziare attacchi informatici su larga scala. Questi servizi appartengono al mercato nero delle intelligenze artificiali malvagie, in rapida espansione a livello globale. I criminali informatici sono tra i primi a sfruttare l’intelligenza artificiale per generare codice di malware, creare email di phishing, e progettare siti web malevoli.
L’aspetto inquietante è che l’utilizzo di modelli linguistici di grandi dimensioni da parte dei criminali informatici ha abbattuto le barriere tecniche precedenti. Oggi, anche individui con poche competenze informatiche possono lanciare attacchi complessi, un tempo prerogativa degli hacker più esperti, aumentando enormemente la superficie di attacco e accelerando la velocità degli assalti. Questo minaccia di causare danni economici e reputazionali considerevoli.

I modelli linguistici malvagi

I ‘Malla’ si basano su modelli linguistici malvagi, cioè versioni distorte degli LLM progettati per attività dannose. Tra questi, troviamo modelli utilizzati per attacchi di compromissione delle email aziendali (BEC), dove vengono impersonati dirigenti aziendali e inviate richieste fraudolente, aumentando il tasso di successo degli attacchi. Questi modelli sono disponibili anche nel dark web, dove è possibile sottoscrivere abbonamenti periodici per accedere a questi strumenti pericolosi.

Attacchi comuni con i ‘Malla’

  1. Generazione di codice malware: Grazie agli LLM, i criminali sono in grado di realizzare script e malware su misura per sfruttare vulnerabilità specifiche nei sistemi. Questi codici possono restare nascosti per lunghi periodi, eludendo anche i sistemi di rilevamento più avanzati.
  2. Email di phishing automatizzate: I modelli linguistici avanzati possono generare email altamente realistiche che imitando il tono e lo stile delle comunicazioni aziendali, rendendo difficile per le vittime distinguere il phishing da una comunicazione legittima.
  3. Creazione di siti di phishing: I Malla sono in grado di creare siti web perfetti che imitano quelli legittimi, raccogliendo così dati sensibili degli utenti.
  4. Automazione degli attacchi di social engineering: Analizzando enormi volumi di dati, questi modelli identificano vulnerabilità nelle vittime e generano messaggi ingannevoli che le spingono a cliccare su link malevoli o a fornire credenziali.

L’impatto e l’ecosistema ‘Malla’

Un recente studio ha condotto un’analisi sistematica su 212 ‘Malla’ reali, rivelando la loro rapida proliferazione nei mercati sotterranei e rivelando modalità operative avanzate. Lo studio ha identificato 8 modelli linguistici di backend utilizzati dai ‘Malla’ e ha esplorato come questi strumenti siano in grado di eludere le protezioni tramite prompt di jailbreak (il jailbreaking di un LLM in sostanza consiste nell’aggirare le sue protezioni espandendo i limiti del modello imposti dagli sviluppatori). Tra le tattiche impiegate vi è l’abuso di LLM non censurati, sfruttando le API pubbliche degli LLM per generare contenuti dannosi, spesso con l’obiettivo di rendere più efficaci gli attacchi di social engineering.
La ricerca ha messo in evidenza come i ‘Malla’ stiano cambiando radicalmente il panorama della sicurezza informatica, creando sfide complesse per le difese tradizionali. La loro capacità di adattarsi rapidamente alle misure di sicurezza in evoluzione e di generare contenuti credibili rende difficile rilevare questi attacchi su larga scala.

Come difendersi

L’unica vera difesa contro i ‘Malla’ è un approccio proattivo alla sicurezza informatica. È fondamentale che le aziende investano in tecnologie di protezione avanzate, aumentino la consapevolezza sulla sicurezza digitale e formino i propri dipendenti a riconoscere i segnali di attacchi di phishing e altre tecniche di social engineering. Solo affrontando questa minaccia in modo concertato si potrà limitare l’impatto dei ‘Malla’ sulla sicurezza delle nostre informazioni.

Luca Finocchiaro

© Riproduzione riservata

Imprenditore digitale con un background di vent’anni nel campo dell’informatica e della tecnologia. Con la sua azienda Oimmei Digital Consulting ha supportato la crescita di numerose realtà imprenditoriali di successo.
Leggi tutti gli articoli
Prato
cielo coperto
9.8 ° C
11.4 °
8.6 °
73 %
4.5kmh
88 %
Mer
14 °
Gio
12 °
Ven
15 °
Sab
14 °
Dom
11 °

SEGUICI SUI SOCIAL

VIDEO NEWS