Google Tehdit İstihbarat Grubu (GTIG) tarafından yayımlanan yeni bir rapor, siber suç dünyasında yapay zekanın giderek artan rolünü gözler önüne seriyor. Saldırganların, yalnızca rutin işlerini otomatikleştirmekle kalmayıp, aynı zamanda gelişmiş tekniklerle siber suçun her alanında yapay zekayı yaratıcı bir şekilde kullandığı belirtiliyor. Bu kullanımlar arasında, en az bir adet sıfır gün açığının geliştirilmesi de bulunuyor. Daha da endişe verici olanı, kendi kaynak kodunu değiştirebilen, dinamik olarak exploit yükleri oluşturabilen ve hatta taklit kod üretebilen zararlı yazılımların tespit edilmiş olması.
Raporda detaylandırılan saldırılardan biri, popüler bir açık kaynaklı, web tabanlı sistem yönetim aracındaki iki faktörlü kimlik doğrulamasını (2FA) atlatmaya olanak tanıyan bir Python betiğiydi. GTIG'ye göre, bu açığın kodundaki izler yapay zeka kullanımının tüm özelliklerini taşıyor ve bir mantık hatasından faydalanıyor. GTIG, özellikle karmaşık kurumsal mantık akışlarında yapay zeka modellerinin zorlandığını, ancak kaynak kodunu okuyarak geliştiricinin niyetini anlayıp, gerçekten uygulanan ile arasındaki farkları hızla bularak gözden kaçan köşe durumlarını tespit etme konusunda oldukça başarılı olduklarını belirtiyor.
Bu, raporun yalnızca küçük bir kısmını oluşturuyor. GTIG, yapay zekanın siber güvenlik operasyonlarının birçok türünde yaygın olarak kullanıldığını tespit etti. Kötü niyetli hacker'ların, daha önce de kendi yazılım paketleri bulunsa da, artık botları kullanarak yeteneklerini önemli ölçüde artırabildikleri görülüyor. Bu botlar, tespitten kaçınma çabasıyla kaynak kodlarını gerçek zamanlı olarak değiştirebiliyor veya saldırılarını anlık olarak ayarlayabiliyor.
Botlar ayrıca, saldırı mantığına doldurma kodu ekleyerek veya kodun gerçek niyetini gizlemesini sağlayan çok katmanlı dolaylılıklar ekleyerek farklı katmanlarda gizlenmeyi de iyileştirmek için kullanılıyor. Tüm bu özellikler, güvenlik yazılımlarının bu tür saldırıları tespit etmesini veya kontrol altına almasını çok daha zor hale getiriyor. CANFAIL ve LONGSTREAM gibi örnekler bu duruma verilebilir.
PROMPTSPY gibi Android arka kapı yazılımları, Google Gemini'yi kullanarak kullanıcının telefonunu aldatıcı bir şekilde manipüle ediyor. Ekran görüntüleri almak, kullanıcıya sunulan arayüz elemanlarını analiz ederek kendi kendine etkileşimler simüle etmek, PIN/desen kimlik doğrulamalarını yakalamak veya Kaldır düğmesi tıklamalarını engellemek gibi ustaca numaralar sergileniyor.
Ek olarak, GTIG, kendi kaynak kodunu değiştirebilen, dinamik olarak exploit yükleri oluşturabilen ve taklit kod üretebilen zararlı yazılımların örneklerini buldu.
Tüm bu gerçek zamanlı dönüşüm yetenekleri, oltalama (phishing) ve ağ saldırılarına kadar uzanıyor. Örneğin, kötü niyetli kişiler, bir şirketin organizasyon şemasını oluşturmak ve haberler, LinkedIn sayfaları veya basın bültenlerinden toplanan gerçek bilgilerle dolu özel oltalama e-postaları oluşturmak için botlardan yardım alıyor.
Kullanıcıların yanıtlarında sağladığı verinin artmasıyla, karşı yanıtların da daha ikna edici hale gelebileceği düşünülüyor. GTIG, finans, iç güvenlik ve insan kaynakları departmanları hakkında toplanan bilgilerin genellikle en iyi oltalama yemini oluşturduğunu ve her hedefli bireye en uygun şekilde ustaca hazırlandığını belirtiyor.
Kimseyi şaşırtmayacak şekilde, GTIG ayrıca yapay zekanın siyasi amaçlarla kullanıldığı çok uluslu büyük ölçekli operasyonları da fark etti. Sahte görseller ve videolar üretmek gibi tahmin edilebilir taktikler olsa da, botların kullanımı daha incelikli ve daha etkili hale geliyor. Belirli bir mesajı ilerletmek için inandırıcı seslendirmeler oluşturmak veya gerçek videolardaki birkaç kelimeyi ve yüz ifadesini değiştirmek artık kolaylaştı. Gerçek görüntülerle sahte içeriği iç içe geçirerek daha fazla inandırıcılık sağlamak da yaygın bir tema haline geldi.
GTIG raporu, uzun, bilgilendirici ve yukarıda bahsedilen tüm konuları ve birkaçını daha derinlemesine ele alıyor. İçecek eşliğinde okunmaya değer.