Zatiaľ čo odborníci na kyberbezpečnosť poukazovali na prípadný blížiaci sa bezpečnostný problém chatovacích robotov (ako je napr. ChatGPT), útočníci ich oblafli. Namiesto toho, aby sa „nabúrali“ priamo do týchto platforiem, začali užívateľom vo veľkom kradnúť priamo pod rukami ich prístupové údaje. Tie potom predávajú na darknete. Užívatelia sa tak prostredníctvom automaticky prednastavenej uloženej histórie komunikácie s chatbotom vystavujú značnému riziku.
Podľa singapurskej spoločnosti Group-IB, zaoberajúcej sa kybernetickou bezpečnosťou, sa počas 12 mesiacov v rámci logov (medzi útočníkmi obľúbených malvérov špecializujúcich sa na krádeže informácií) objavilo 101 134 prihlasovacích údajov k ChatGPT. Viac než štvrtina z nich pochádza z mája 2023. „Tento významný únik vyvoláva vážne obavy vo veci bezpečnosti informácií v rámci generatívnych nástrojov umelej inteligencie, ako je práve chatovacia služba ChatGPT a jej podobné, a poukazuje na potenciálne riziká spojené s ich využívaním,“ oznamuje Petr Kocmich, Global Cyber Security Delivery Manager spoločnosti Soitron.
Ku krádežiam boli najviac zneužité malvéry Racoon, Vidar a Redline. Fungujú rovnako ako akýkoľvek iný bežný malvér – z cieľového počítača kradnú informácie po tom, čo si užívateľ často nevedomky stiahne a nainštaluje softvér, ktorý je maskovaný ako požadovaná aplikácia alebo súbor. Tento dômyselný typ malvéru sa ľahko používa a je k dispozícií formou služby, ktorá je prevádzkovaná na základe predplatného modelu, čo z nej medzi útočníkmi – mnohokrát dokonca amatérmi – robí obľúbenú voľbu.
Po aktivácií zhromažďuje prístupové údaje uložené v prehliadačoch, údaje o bankových kartách, peňaženkách s kryptomenami, cookies a históriu prehliadania a posiela ich útočníkovi. Vzhľadom na to, že predvolené konfigurácie ChatGPT všetky užívateľom vedené konverzácie uchováva, môže potom prípadné získanie prihlasovacích údajov viesť k tomu, že si konverzácie prehliadne ktokoľvek, kto má k účtu prístup.
Preto by užívatelia nemali zadávať osobné údaje, ktoré ich môžu identifikovať. Tými je napríklad celé meno, adresa, dátum narodenia a rodné číslo. V žiadnom prípade by nemali vkladať ani prístupové údaje (užívateľské mená a heslá), finančné informácie (čísla účtov či platobnej karty) alebo informácie o zdravotnom stave. Rovnako by mali držať v tajnosti pracovné informácie, teda nekomunikovať žiadne informácie o firme. „Užívatelia si často neuvedomujú, že ich ChatGPT účty v skutočnosti obsahujú veľké množstvo citlivých informácií, ktoré sú pre kybernetických zločincov žiaduce,” varuje Petr Kocmich. Z tohto dôvodu je podľa neho rozumné funkciu ukladania chatu vypnúť, pokiaľ nie je úplne nevyhnutná. Čím viac dát účty obsahujú, tým atraktívnejšie sú pre kybernetických zločincov, a preto Kocmich odporúča starostlivo zvažovať, aké informácie do cloudových chatbotov a ďalších služieb zadávať.
Podobné riziko môže nastať, ak by sa útočníkom podarilo prelomiť ochranu samotného systému ChatGPT a kompromitovať ju. Pokiaľ útočníci získajú prístup k histórii chatu, môžu tak nájsť prístupové údaje do firemných sietí, osobné informácie atď. Totiž všetko, čo kedy bolo predtým do ChatGPT zadané.
„V reakcii na túto bezpečnostnú hrozbu sa okrem zváženia deaktivácie vedenia histórie chatov odporúča, aby užívatelia pravidelne menili svoje heslá a využívali bezpečnostné opatrenia, ako je dvojfaktorové overovanie,“ radí Petr Kocmich. Vo všeobecnosti by sa tieto odporúčania mali používať vo všetkých internetových službách a predovšetkým tam, kde môže neoprávnený prístup spôsobiť škody.
Tento incident podčiarkuje naliehavú potrebu vylepšiť vo svete internetu, ktorý je stále viac závislý na umelej inteligencii a digitálnych interakciách, bezpečnostné postupy. Ako kyberzločinci vyvíjajú nové a nové taktiky, povedomie verejnosti o kybernetických rizikách a o tom, ako ich zmierniť, sa stáva čoraz dôležitejšie. „Bez ohľadu na nástroje a postupy, ktoré používate, buďte neustále ostražití a aplikujte známe bezpečnostné princípy a osvedčené postupy, aby ste sa nestali ľahkým terčom,“ zakončuje Kocmich.
We are in the process of finalizing. If you want to be redirected to our old version of web site, please click here.