A palavra “grátis” sempre foi tentadora para os funcionários que procuram um aplicativo ou modelo para facilitar seu trabalho. Hoje em dia, combine “grátis” com “IA” e o fascínio é quase irresistível.
Desde o lançamento do ChatGPT no final de 2022, os aplicativos gratuitos com tema de IA explodiram. Infelizmente, alguns são criados por personagens assustadores. Um dos exemplos mais recentes, relatado esta semana pelo Malwarebyes, afirma ser um editor de vídeo de IA, mas na verdade inclui o malware Lumma Stealer.
As vítimas foram atraídas por promessas como “Crie vídeos incríveis em minutos”, “Não são necessárias habilidades especiais – qualquer um pode fazer isso” e “Em 1º de setembro, daremos ao nosso editor de IA 50 licenças ao vivo!”
De acordo com um relatório divulgado no mês passado pela Slack, o uso de IA nos negócios está aumentando. Dos funcionários que utilizam sistemas de IA, 81% afirmaram que isso melhorou a sua produtividade. É por isso que alguns podem estar curiosos – ou ansiosos – para experimentar um aplicativo gratuito de IA.
No entanto, o mesmo relatório observa que quase 40% dos entrevistados afirmaram que a sua empresa não tem diretrizes para a utilização de IA. Um resultado: Shadow AI, definido como o uso não autorizado de aplicativos baseados em inteligência artificial.
Os CISOs precisam de uma estratégia para lidar com isso. Tudo começa com os gestores decidindo se desejam permitir o uso de IA no local de trabalho.
Não existem truques de mágica
Para impedir que os funcionários caiam em aplicativos falsos de IA, não existem truques de mágica – é apenas um treinamento de conscientização geral para evitar a instalação de qualquer aplicativo indesejado: Diga aos funcionários: “Existe uma regra da empresa: não baixe aplicativos não autorizados (ou vice-versa: ” Baixe apenas aplicativos autorizados).”
Se não houver uma lista de aplicativos aprovados, deve haver uma regra segundo a qual a TI deve dar permissão para que qualquer coisa seja adicionada ao computador de um funcionário que a empresa ainda não tenha instalado.
Caso ainda não tenha feito isso, a TI também precisará configurar qualquer sistema operacional que a organização utilize para que apenas aqueles com contas de administrador – e deve haver muito poucos funcionários com esse acesso – possam instalar aplicativos.
“A IA despertou amplo interesse entre o público, desde cibercriminosos que buscam aperfeiçoar seus golpes até consumidores comuns interessados em aprender mais e hackear seus produtos com novas ferramentas alimentadas por IA”, disse Pieter Arntz, pesquisador de inteligência da Malwarebytes, ao CSO por e-mail. “Este ataque de bot desencadeou uma série de golpes relacionados à IA e não vejo que isso pare tão cedo.
“Muitos cibercriminosos estão focados em ganhar dinheiro e usarão qualquer novo momento cultural para enganar os usuários. Já vi golpes que vão desde uma avaliação gratuita de um produto muito longo até downloads diretos de malware. Alerto as pessoas para que estejam cientes das novas ferramentas gratuitas e usem uma extensão de navegador que bloqueie malware e phishing.”
De acordo com a Malpedia, Lumma Stealer (também conhecido como LummaC2Stealer) é um modelo de malware para roubo de dados que está na arena criminosa de língua russa desde pelo menos agosto de 2022. Ele tem como alvo principal carteiras de criptomoedas e autenticação de dois fatores. extensões do navegador, antes de roubar informações confidenciais da máquina da vítima. Assim que os dados de destino são recebidos, observa Malpedia, eles são liberados para o servidor C2 (comando e controle) por meio de solicitações HTTP POST usando o agente de usuário “TeslaBrowser/5.5″”. O Thief também possui um carregador não residente que pode fornecer cargas adicionais de EXE, DLL e PowerShell.
O Lumma é frequentemente distribuído por meio de campanhas de e-mail, diz o relatório da Malwarebytes, mas não há nada que impeça os agentes de ameaças de distribuí-lo como baixar um editor de IA, como fizeram neste exemplo.
Para parar a infecção, os CISOs devem implementar o Cybersecurity 101. Isso não inclui apenas formação de sensibilização para a segurança, mas também significa tornar obrigatória a autenticação multifactor resistente ao phishing para todos os funcionários e monitorizar as redes de TI em busca de comportamentos suspeitos.
Os profissionais da Infosec que procuram sinais de infecção com este aplicativo devem procurar um arquivo chamado “Edit-ProAI-Setup-newest_release.exe” para Windows e “EditProAi_v.4.36.dmg” para macOS.