4887
Tin tặc sử dụng GenAI để tạo ra các mối đe dọa lừa đảo khó phát hiện hơn
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Tin tặc sử dụng GenAI để tạo ra các mối đe dọa lừa đảo khó phát hiện hơn

GenAI đang phát triển và tội phạm mạng cũng đang sử dụng nó để tạo ra các cuộc tấn công lừa đảo chân thực hơn, khó phát hiện hơn, theo nghiên cứu mới của đơn vị Unit 42 tại công ty an ninh mạng Palo Alto.

Generative AI (GenAI), còn được gọi là AI tạo sinh, cho phép người dùng nhập nhiều loại yêu cầu để tạo ra nội dung mới, như văn bản, hình ảnh, video, âm thanh, mã, thiết kế 3D và các phương tiện truyền thông khác. AI này được huấn luyện trên các tài liệu và dữ liệu đã tồn tại trên mạng.

Theo một bài viết trên blog mới của các nhà nghiên cứu tình báo mối đe dọa Unit 42, sự phổ biến của GenAI đang mở ra những hướng đi mới cho các tác nhân đe dọa lợi dụng.

Các nhà nghiên cứu của Unit 42 cho biết: "tin tặc đang ngày càng tận dụng GenAI để tạo ra nội dung lừa đảo chân thực, sao chép các thương hiệu đáng tin cậy và tự động hóa việc triển khai quy mô lớn bằng các dịch vụ như trình tạo trang web mã nguồn thấp".

Bài viết trên blog cung cấp rất nhiều ví dụ đã được sử dụng để phân tích, bao gồm các trang và URL lừa đảo do AI tạo ra, việc lạm dụng các dịch vụ trợ lý viết bài, nội dung deepfake và các chatbot độc hại luôn sẵn sàng giao tiếp với những người dùng thiếu cảnh giác.

Nghiên cứu cho biết: "Chỉ trong vòng sáu tháng, việc sử dụng AI đã tăng hơn gấp đôi và tiếp tục tăng trưởng đều đặn".

Mặc dù Unit 42 lưu ý rằng, các trường hợp sử dụng hiện tại "tương đối thô sơ", nhóm nghiên cứu dự đoán các cuộc tấn công sử dụng GenAI "sẽ trở nên thuyết phục hơn khi các trình xây dựng trang web sử dụng AI ngày càng mạnh mẽ hơn".

Các dịch vụ AI phổ biến nhất đang bị lạm dụng trong các cuộc tấn công lừa đảo là gì? Khoảng 40% kẻ xấu đang khai thác các trình tạo trang web, khoảng 30% đang lợi dụng các trợ lý viết AI, và gần 11% đang lợi dụng cơn sốt chatbot do AI tạo ra, theo nghiên cứu của Palo Alto.

Lừa đảo chuyên sâu với trang web giả mạo Palo Alto

Các nhà nghiên cứu đã quyết định thử nghiệm một trong những trình xây dựng trang web AI phổ biến nhất (chưa được nêu tên) để tạo bản sao trang web của Palo Alto Networks nhằm xem một trang web lừa đảo do AI tạo ra có thể giống thật đến mức nào.

Nhóm nghiên cứu cho biết, các nền tảng này "có khả năng tạo ra các trang web chỉ trong vài giây", đồng thời lưu ý rằng trang web giả mạo của họ chỉ mất 60 giây để tạo.

Các nhà nghiên cứu cho biết hầu hết các công cụ xây dựng AI đều cho phép người dùng nhập một lời nhắc không chỉ có thể xây dựng và xuất bản trang web mà không cần xác minh email hoặc số điện thoại, mà còn sử dụng AI để tạo hình ảnh và văn bản dựa trên cùng một lời nhắc.

Việc thiếu các rào cản xác minh về cơ bản cho phép bất kỳ ai "tạo một trang web mạo danh một doanh nghiệp hoặc tổ chức hiện có", blog cho biết.

Để minh họa cho thử nghiệm, nhóm đã nhập một lời nhắc văn bản ban đầu mô tả "mô tả ngắn gọn về công ty", tiếp theo là một lời nhắc nâng cao, tạo ra "một lời nhắc AI hoàn chỉnh cho trang".

Cuối cùng, một lời nhắc hoàn chỉnh đã được sử dụng để tạo "một đoạn văn do AI tạo ra về công ty, một phong cách thiết kế mặc định có thể dễ dàng sửa đổi và một danh sách nội dung để đưa vào trang web", blog cho biết.

Bằng cách cung cấp một nút để xuất bản trang web, công cụ xây dựng cũng tạo ra một trang chỉ mục mô tả (và đáng tin cậy) bao gồm "các liên kết đến các trang khác nhau có chứa mô tả về tường lửa thế hệ tiếp theo, giải pháp bảo mật đám mây và dịch vụ tình báo mối đe dọa".

Trong một quan sát cuối cùng, các nhà nghiên cứu của Unit 42 đã phát hiện ra rằng các tác nhân đe dọa sử dụng nền tảng trợ lý viết AI của bên thứ ba để tạo ra "URL lừa đảo thực tế", có thể được lưu trữ trên cùng nền tảng hoặc các trang web lưu trữ hợp pháp khác.

Trong các ví dụ dưới đây, người dùng được gửi một email thông báo rằng họ có "tài liệu mới cần xem". Nếu người dùng nhấp vào liên kết, họ sẽ được chuyển hướng đến một trang lừa đảo - trong trường hợp Unit 42 quan sát được, đó là một trang web giả mạo của Microsoft, được thiết lập để đánh cắp thông tin đăng nhập của họ.

Để bảo vệ khỏi các loại trang web lừa đảo do AI tạo ra này, Palo Alto khuyến nghị người dùng sử dụng bộ lọc URL nâng cao để phát hiện các URL độc hại, cũng như bảo mật hệ thống phân giải tên miền (DNS) nâng cao để xác định các tên miền đã biết.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.