AI工具成网络犯罪香饽饽?研究发现俄罗斯黑客正绕过OpenAI限制访问ChatGPT

人工智能
来自俄罗斯的一些网络犯罪分子为了采用ChatGPT,一直在试图寻找新的方法来绕过现有的限制措施,并发现了包括绕过IP、支付卡和电话号码限制措施的案例。

根据行业媒体的报道,由于担心ChatGPT这款强大的聊天机器人可能被用于犯罪活动,OpenAI对一些国家和地区的应用进行了限制。但研究发现,来自俄罗斯的一些网络犯罪分子为了采用ChatGPT,一直在试图寻找新的方法来绕过现有的限制措施,并发现了包括绕过IP、支付卡和电话号码限制措施的案例。 

image001.png

研究人员在黑客论坛上发现俄罗斯黑客试图绕过限制以访问ChatGPT的证据

自从2022年11月推出以来,ChatGPT已经成为开发人员、作家和学生的重要工作流程工具,但也成为了能够被网络犯罪分子利用的有力武器,有证据表明黑客使用它来编写恶意代码和改进钓鱼电子邮件。

ChatGPT可能被用于恶意目的,这意味着OpenAI需要限制该工具的部署方式,因为黑客采用ChatGPT能够更快地实施恶意攻击。OpenAI为此采用地理位置屏蔽措施,以阻止俄罗斯用户访问该系统。

但是,Check Point Software研究人员在地下黑客论坛上发现了多个来自俄罗斯的黑客谈论如何规避这些限制的案例。例如,来自俄罗斯的一个黑客团伙在论坛上提出了一个问题——如果他们无法正常进入ChatGPT,如何使用被盗的支付卡支付OpenAI账户,并使用API访问系统?该系统目前是一个免费使用的预览版,而API包括文本和代码生成会话期间使用代币支付费用。

Check Point威胁情报部门经理Sergey Shykevich表示,绕过OpenAI的限制措施并不是特别困难,“我们现在看到俄罗斯的一些黑客已经在讨论和检查如何越过地理围栏,并将ChatGPT用于他们的恶意目的。我们认为这些黑客很可能试图在他们的网络犯罪活动中测试和采用ChatGPT。网络犯罪分子对ChatGPT越来越感兴趣,因为它背后的人工智能技术可以让他们的网络攻击更加高效。” 

这些地下黑客论坛还提供了一些俄语教程,提供半合法的在线短信服务,以及如何使用它们注册ChatGPT,使得看起来是在没有被屏蔽的其他国家使用ChatGPT。 

黑客从这些论坛上得知,他们只需要支付2美分购买一个虚拟号码,然后用这个号码从OpenAI获取代码。这些临时的电话号码可以来自世界上任何地方,也可以根据需要生成新号码。 

Infostealer和ChatGPT的恶意使用

在此之前的调查发现了网络犯罪分子在这些黑客论坛上发布如何利用ChatGPT进行非法活动的例子。这其中包括创建很简单的Infostealer。随着人工智能工具的广泛使用,这些Infostealer将会变得更加先进。 

Infostealer是采用这些“简单工具”的一个例子,它出现在一个黑客论坛上的一篇名为“ChatGPT——恶意软件的好处”的帖子上。发布这个帖子的作者指出,黑客可以使用ChatGPT,通过向人工智能工具输入描述和报告来重新创建恶意软件,然后共享基于Python的窃取代码,该代码可以搜索常见的文件类型,将它们复制到随机文件夹,并将它们上传到硬编码的FTP服务器。 

Shykevich说。“网络罪犯分子发现ChatGPT很有吸引力。在最近几周,我们发现了黑客开始使用ChatGPT编写恶意代码的证据。ChatGPT有可能为黑客提供一个良好的起点从而加快网络攻击的进程。正如ChatGPT可以用于帮助开发人员编写代码一样,它也可以用于恶意目的。” 

OpenAI表示,已经采取措施限制ChatGPT的使用,包括限制可以发出的请求类型,但有些请求可能会被遗漏。也有证据表明,其提示被用来“欺骗”ChatGPT,以研究为幌子或作为虚构的示例,可以提供可能有害的代码示例。 

ChatGPT和潜在的错误信息 

与此同时,OpenAI正在与乔治敦大学安全和新兴技术中心以及斯坦福互联网天文台合作,研究大型语言模型(例如ChatGPT的基础GPT-3)可能被用来传播虚假信息的方式。 

这种模型可用于降低运营影响力行动的成本,使其处于新型网络犯罪分子的可控范围内,而以前只有大型参与者才能访问这类内容。同样,能够自动制作文本的招聘人员可能会获得新的竞争优势。

黑客利用ChatGPT还会导致不同的行为,加大网络攻击规模,并且与人工创建相比允许创建更多的个性化和针对性内容。最后,他们发现文本生成工具能够生成更有影响力和更有说服力的信息,相比之下,大多数人工生成的宣传文档通常是黑客可能缺乏目标所需的语言或文化知识。

OpenAI的研究人员宣称:“我们的基本判断是,语言模型对品牌的宣传者很有用,并可能改变在线影响力的运营。即使最先进的模型是加密的,或者通过应用程序编程接口(API)访问来控制,宣传者也可能会倾向于采用开源的替代方案。”

责任编辑:庞桂玉 来源: 极客网
相关推荐

2018-05-31 21:35:23

2021-01-06 15:51:37

网络攻击恶意软件网络安全

2015-12-04 10:54:52

2022-02-25 16:55:53

黑客网络战争攻击

2022-02-17 11:00:19

零日漏洞漏洞网络安全

2014-12-24 13:32:21

2010-07-30 15:20:17

2022-01-25 10:29:34

黑客勒索软件网络攻击

2020-10-22 07:58:31

黑客组织勒索软件网络攻击

2009-03-27 13:36:26

国展招聘会户口外企

2009-11-06 13:33:15

接入网设备

2012-07-19 09:21:18

2015-02-06 10:29:22

2009-09-11 09:15:03

2022-08-26 00:00:00

元宇宙高薪系统

2021-06-01 09:51:45

网络安全数据技术

2021-03-23 12:01:12

比特币加密市场工具

2021-10-08 13:31:45

加密货币数字货币货币

2011-11-21 12:38:30

点赞
收藏

51CTO技术栈公众号