
Dans le sillage de WormGPT, un clone de ChatGPT formé sur des données axées sur les logiciels malveillants, un nouvel outil de piratage d’intelligence artificielle génératif appelé FraudGPT est apparu, et au moins un autre est en cours de développement qui serait basé sur l’expérience d’IA de Google, Bard.
Les deux robots alimentés par l’IA sont l’œuvre de la même personne, qui semble être profondément impliquée dans la fourniture de chatbots formés spécifiquement à des fins malveillantes allant du phishing et de l’ingénierie sociale à l’exploitation des vulnérabilités et à la création de logiciels malveillants.
FraudGPT est sorti le 25 juillet et a été annoncé sur divers forums de pirates par quelqu’un avec le nom d’utilisateur CanadianKingpin12, qui dit que l’outil est destiné aux fraudeurs, aux pirates et aux spammeurs.

Chatbots cybercriminels de nouvelle génération
Une enquête menée par des chercheurs de la société de cybersécurité SlashNext révèle que CanadianKingpin12 forme activement de nouveaux chatbots en utilisant des ensembles de données illimités provenant du dark web ou en les basant sur des modèles de langage sophistiqués développés pour lutter contre la cybercriminalité.
Dans des conversations privées, CanadianKingpin12 a déclaré qu’il travaillait sur DarkBART – une « version sombre » du chatbot d’intelligence artificielle générative conversationnelle de Google.
Les chercheurs ont également appris que l’annonceur avait également accès à un autre grand modèle de langage nommé DarkBERT développé par des chercheurs sud-coréens et formé sur les données du dark web mais pour lutter contre la cybercriminalité.
DarkBERT est disponible pour les universitaires en fonction des adresses e-mail pertinentes, mais SlashNext souligne que ce critère est loin d’être un défi pour les pirates ou les développeurs de logiciels malveillants, qui peuvent accéder à une adresse e-mail d’un établissement universitaire pour environ 3 $.

Les chercheurs de SlashNext ont partagé que CanadianKingpin12 a déclaré que le bot DarkBERT est « supérieur à tous dans une catégorie à part spécifiquement formé sur le dark web ». La version malveillante a été réglée pour :
- Créer des campagnes de phishing sophistiquées qui ciblent les mots de passe et les détails de la carte de crédit des utilisateurs
- Exécuter des attaques d’ingénierie sociale avancées pour acquérir des informations sensibles ou obtenir un accès non autorisé aux systèmes et réseaux.
- Exploiter les vulnérabilités des systèmes informatiques, des logiciels et des réseaux.
- Création et distribution de logiciels malveillants.
- Exploitation des vulnérabilités zero-day pour un gain financier ou une perturbation des systèmes.
Comme CanadianKingpin12 l’a dit dans des messages privés avec les chercheurs, DarkBART et DarkBERT auront un accès Internet en direct et une intégration transparente avec Google Lens pour le traitement des images.
Pour démontrer le potentiel de la version malveillante de DarkBERT, le développeur a créé la vidéo suivante :
On ne sait pas si CanadianKingpin12 a modifié le code dans la version légitime de DarkBERT ou a simplement obtenu l’accès au modèle et l’a simplement exploité à des fins malveillantes.
Quelle que soit l’origine de DarkBERT et la validité des affirmations de l’acteur menaçant, la tendance à l’utilisation de chatbots d’IA générative augmente et le taux d’adoption est susceptible d’augmenter également, car il peut fournir une solution simple pour les acteurs menaçants moins capables ou pour ceux qui veulent étendre leurs opérations à d’autres régions et qui manquent de compétences linguistiques.
Les pirates ayant déjà accès à deux de ces outils qui peuvent aider à exécuter des attaques d’ingénierie sociale avancées et à leur développement en moins d’un mois, « souligne l’influence significative de l’IA malveillante sur le paysage de la cybersécurité et de la cybercriminalité », estiment les chercheurs de SlashNext.