Check Point Research (CPR) beobachtet Versuche russischer Hacker, die Einschränkungen von OpenAI zu umgehen, um ChatGPT für bösartige Zwecke zu nutzen. In Untergrundforen diskutieren Hacker darüber, wie sie die Kontrollen von IP-Adressen, Zahlungskarten und Telefonnummern überbrücken können – all das ist notwendig, um von Russland aus Zugang zu ChatGPT zu erhalten. CPR teilt Screenshots von dem, was sie gesehen haben, und warnt vor dem schnell wachsenden Interesse von Hackern aller Länder an ChatGPT, um ihre kriminellen Kreise zu erweitern. Es ist nicht besonders schwierig, OpenAI´s Beschränkungen für bestimmte Länder zu umgehen, um Zugang zu ChatGPT zu erhalten. Im Moment sehen die Sicherheitsforscher, dass russische Hacker bereits diskutieren und prüfen, wie sie das Geofencing umgehen können, um ChatGPT für bösartige Zwecke zu nutzen. Check Point Research glaubt, dass diese Hacker versuchen werden, ChatGPT in ihre täglichen kriminellen Operationen zu implementieren und dessen Fähigkeiten zu testen. Cyber-Kriminelle interessieren sich zunehmend für ChatGPT, da die dahinterstehende KI-Technologie einem Hacker helfen kann, Kosten zu sparen. Screenshots aus dem Underground Hacking Forum Hacker fragen zum Beispiel in Untergrund-Foren, wie sie am besten mit einer gestohlenen Zahlungskarte für einen aufgerüsteten Account bei OpenAI, der Zugang zu leistungsfähigeren und spezialisierteren Modellen und Funktionen ermöglicht, bezahlen können. Sie diskutieren darüber, wie man die Geokontrollen von OpenAI umgehen kann. Oder sie nutzen Anleitungen in russischen, halblegalen Online-SMS-Diensten, die zeigen, wie man sich bei ChatGPT registrieren kann. „Kurzfristig glauben wir nicht, dass diese neue Technologie die gesamte Bedrohungslandschaft auf den Kopf stellen wird, sondern zu einem Anstieg massenhaft produzierter Malware und vor allem wesentlich besser erstellter Phishing-E-Mails führen wird. Langfristig jedoch kann die Integration und Verbesserung dieser KI-Technologie die Art und Weise völlig und zum Schlechteren hin verändern, wie Hacker ihre Cyber-Bedrohungen bauen und auf die Nutzer loslassen“, warnt Sergey Shykevich, Threat Intelligence Group Manager bei Check Point Software Technologies.
Copyright
© ZDNet.de
Banking Trojaner Qbot wird häufig über Spam-E-Mails verbreitet und hatte im Dezember 2022 einen Anteil von 13 Prozent.
Copyright
© ZDNet.de
Sie sind nun im Dark Web verfügbar. Die Universität prüft die Daten und informiert Betroffene. Die Wiederherstellung der verschlüsselten Systeme ist noch nicht abgeschlossen.
Copyright
© ZDNet.de
Die Anfälligkeit ist im zehnstufigen CVSS mit 9,8 Punkten bewertet. Hacker nutzen den Beispielcode nun für Angriffe auf Control Web Panel. Sie sind in der Lage, Schadcode aus der Ferne auszuführen.
Copyright
© ZDNet.de
Der Wettbewerb findet Ende März in Vancouver statt. Das höchste Einzelpreisgeld beträgt 600.000 Dollar. Als Ziele stehen auch Teams und Zoom sowie Desktop-Betriebssystem und Server zur Verfügung.
Copyright
© ZDNet.de
Asset-Transparenz ist das Herzstück jeder Sicherheitslösung. Was nicht bekannt ist, lässt sich nicht schützen, warnt Gastautor Steve Gyurindak von Armis.
Copyright
© ZDNet.de
Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis.
Copyright
© ZDNet.de
Das jüngste Update stopft insgesamt 15 Löcher. Davon sind acht als kritisch eingestuft. Ein Angreifer kann Schadcode einschleusen und ausführen.
Copyright
© ZDNet.de
Eine Studie deckt ähnliche Angriffsmethoden wie unter Windows auf. Microsoft dokumentiert auch die Weiterentwicklung von Ransomware für macOS. Neue Varianten verfügen sogar über Keylogger.
Copyright
© ZDNet.de
Fehler hätten missbraucht werden können, um Autos zu entriegeln, zu starten oder zu verfolgen und auf interne Systeme der Hersteller zuzugreifen.
Copyright
© ZDNet.de
Die Analyse von Chats in Dark-Web-Foren zeigt, dass es bereits Bestrebungen gibt, den Chatbot von OpenAI zum Schreiben von Malware zu nutzen.
Copyright
© ZDNet.de
Die Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen.
Copyright
© ZDNet.de
Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025.
Copyright
© ZDNet.de
Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex.
Copyright
© ZDNet.de
Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein.
Copyright
© ZDNet.de
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu.
Copyright
© ZDNet.de
Der Anteil steigt in den vergangenen Jahren kontinuierlich an. Nutzer werden Opfer von Betrug, Schadsoftware und Beleidigungen. Eine Mehrheit wünschte sich mehr Polizeipräsenz im digitalen Raum.
Copyright
© ZDNet.de
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen
Copyright
© ZDNet.de
Hacker rät Twitter-Boss Elon Musk zum Kauf der Datensätze. So könne Musk eventuell eine mögliche Strafzahlung aufgrund von Verstößen gegen den Datenschutz vermeiden.
Copyright
© ZDNet.de
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe.
Copyright
© ZDNet.de