Publicidade

Google admite que hackers estão usando o Gemini em golpes de vagas falsas

Por  • Editado por Jones Oliveira | 

Compartilhe:
Viviane França/Canaltech
Viviane França/Canaltech

O Google descobriu que um grupo hacker ligado à Coreia do Norte está usando o Gemini para traçar o perfil de vítimas em ciberataques, obtendo suporte da ferramenta de inteligência artificial (IA) para concretizar golpes.

Chamado UNC2970, o grupo utiliza o Gemini para fazer o reconhecimento de alvos em potencial, aproveitando os recursos da IA para otimizar o processo. De acordo com a equipe de inteligência de ameaças do Google, a ação faz parte de um movimento preocupante em que diversos grupos hackers apostam no Gemini para lançar ciberataques em escala global.

O UNC2970, em específico, consegue coletar dados sensíveis da vítima a partir da sintetização da OSINT, o que auxilia no planejamento de campanhas. O foco dos cibercriminosos são empresas de cibersegurança, pois foram observados mapeamentos de funções técnicas específicas da área e informações salariais.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Phishing personalizado

Conhecido por campanhas voltadas para ofertas de emprego falsas, o UNC2970 anda se “aventurando” nos últimos tempos pela área de cibersegurança, onde fingem que são recrutadores em busca de profissionais para preencher vagas que não existem de verdade.

Com as informações coletadas com a ajuda do Gemini, os cibercriminosos conseguem emplacar campanhas de phishing personalizadas para cumprir esse objetivo, identificando alvos mais suscetíveis a cair nas armadilhas.

Detalhes sobre os ataques não foram divulgados pelo Google, mas a ligação com uma onda de explorações dos recursos da IA por hackers acendeu um sinal de alerta que, embora não impacte diretamente os usuários dessas ferramentas, preocupa pela maneira como criminosos podem usá-las para fins maliciosos.

Muitos casos observados pela empresa, por exemplo, mostram operações simples, como enganar o sistema para reformular solicitações como se os hackers fossem apenas pesquisadores de segurança ou especialistas em busca de soluções para resolver um problema.

Leia também:

Continua após a publicidade

Fonte: The Hacker News