{"id":28122,"date":"2023-09-25T05:26:30","date_gmt":"2023-09-25T08:26:30","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2023\/09\/25\/como-submundo-da-internet-cria-ia-propria-para-roubar\/"},"modified":"2023-09-25T05:26:30","modified_gmt":"2023-09-25T08:26:30","slug":"como-submundo-da-internet-cria-ia-propria-para-roubar","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2023\/09\/25\/como-submundo-da-internet-cria-ia-propria-para-roubar\/","title":{"rendered":"como submundo da internet cria IA pr\u00f3pria para roubar"},"content":{"rendered":"<p><\/p>\n<div data-v-16434e43=\"\" data-v-a982b9ff=\"\">\n<p class=\"bullet mt-0\" data-v-16434e43=\"\">Os &#8220;ChatGPTs bandidos&#8221; vendidos na dark web possuem v\u00e1rios nomes, como WormGPT ou FraudGPT. Um deles, o PentestGPT, \u00e9 baseado em ferramentas leg\u00edtimas usadas por profissionais de seguran\u00e7a para averiguar se os sistemas de suas organiza\u00e7\u00f5es s\u00e3o resistentes, no chamado teste de penetra\u00e7\u00e3o (pen test, em ingl\u00eas). Na m\u00e3o dos hackers, esse chatbot ajuda a localizar vulnerabilidades de seguran\u00e7a desconhecidas para os criadores, as chamadas &#8220;zero day&#8221;.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-16434e43=\"\">Mas a maioria dos &#8220;GPTs do mal&#8221; s\u00e3o usados para um golpe menos sofisticado e mais comum, o phishing, ao criar textos para enganar as pessoas de forma mais convincente.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-16434e43=\"\">Em seu uso menos sofisticado, eles facilitam a vida dos &#8220;pr\u00edncipes nigerianos&#8221;: estrangeiros que, como o autor do e-mail do &#8220;pr\u00edncipe&#8221; estrangeiro pedindo dep\u00f3sitos banc\u00e1rios, atacam pa\u00edses distantes.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-16434e43=\"\">&#8220;Para os criminosos, \u00e9 \u00fatil, porque o texto gerado n\u00e3o vai ter erros gramaticais e vai ser escrito como se fosse um nativo. Antes, eles precisavam de um parceiro local fluente no idioma&#8221;,<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-16434e43=\"\">Fabio Assolini, diretor da Equipe Global de Pesquisa e An\u00e1lise para a Am\u00e9rica Latina da Kaspersky, empresa de seguran\u00e7a criadora do antiv\u00edrus com o mesmo nome.<\/p>\n<p><!----><\/p>\n<h2 class=\"bullet\" data-v-16434e43=\"\"><strong>Golpe customizado<\/strong><\/h2>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-16434e43=\"\">Outra possibilidade \u00e9 populariza\u00e7\u00e3o do spearphishing. A adi\u00e7\u00e3o de &#8220;spear&#8221; (lan\u00e7a) \u00e9 uma refer\u00eancia \u00e0 pescaria com arp\u00e3o. Enquanto o phishing distribui e-mails em massa, no spearphishing, o alvo \u00e9 uma v\u00edtima em particular \u2014por exemplo, um gerente financeiro que tenha acesso privilegiado a credenciais banc\u00e1rias. O criminoso pode elaborar uma e-mail aparentemente leg\u00edtimo fingindo ser um chefe ou parte do suporte t\u00e9cnico.<\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s)\n          {if(f.fbq)return;n=f.fbq=function()\n          {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};\n          if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';\n          n.queue=[];t=b.createElement(e);t.async=!0;\n          t.src=v;s=b.getElementsByTagName(e)[0];\n          s.parentNode.insertBefore(t,s)}(window, document,'script',\n          'https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n          fbq('init', '1425099884432564');\n          fbq('track', 'PageView');<\/script><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2023\/09\/25\/chatgpt-bandido-como-submundo-da-internet-cria-ia-propria-para-roubar.htm\">Link da Materia direta da fonte <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os &#8220;ChatGPTs bandidos&#8221; vendidos na dark web possuem v\u00e1rios nomes, como WormGPT ou FraudGPT. Um deles, o PentestGPT, \u00e9 baseado em ferramentas leg\u00edtimas usadas por profissionais de seguran\u00e7a para averiguar se os sistemas de suas organiza\u00e7\u00f5es s\u00e3o resistentes, no chamado teste de penetra\u00e7\u00e3o (pen test, em ingl\u00eas). Na m\u00e3o dos hackers, esse chatbot ajuda a localizar vulnerabilidades de seguran\u00e7a desconhecidas para os criadores, as chamadas &#8220;zero day&#8221;. Mas a maioria dos &#8220;GPTs do mal&#8221; s\u00e3o usados para um golpe menos sofisticado e mais comum, o phishing, ao criar textos para enganar as pessoas de forma mais convincente. Em seu uso menos sofisticado, eles facilitam a vida dos &#8220;pr\u00edncipes nigerianos&#8221;: estrangeiros que, como o autor do e-mail do &#8220;pr\u00edncipe&#8221; estrangeiro pedindo dep\u00f3sitos banc\u00e1rios, atacam pa\u00edses distantes. &#8220;Para os criminosos, \u00e9 \u00fatil, porque o texto gerado n\u00e3o vai ter erros gramaticais e vai ser escrito como se fosse um nativo. Antes, eles precisavam de um parceiro local fluente no idioma&#8221;, Fabio Assolini, diretor da Equipe Global de Pesquisa e An\u00e1lise para a Am\u00e9rica Latina da Kaspersky, empresa de seguran\u00e7a criadora do antiv\u00edrus com o mesmo nome. Golpe customizado Outra possibilidade \u00e9 populariza\u00e7\u00e3o do spearphishing. A adi\u00e7\u00e3o de &#8220;spear&#8221; (lan\u00e7a) \u00e9 uma refer\u00eancia \u00e0 pescaria com arp\u00e3o. Enquanto o phishing distribui e-mails em massa, no spearphishing, o alvo \u00e9 uma v\u00edtima em particular \u2014por exemplo, um gerente financeiro que tenha acesso privilegiado a credenciais banc\u00e1rias. O criminoso pode elaborar uma e-mail aparentemente leg\u00edtimo fingindo ser um chefe ou parte do suporte t\u00e9cnico. Link da Materia direta da fonte<\/p>\n","protected":false},"author":1,"featured_media":28123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-28122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/28122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=28122"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/28122\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/28123"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=28122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=28122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=28122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}