• À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous
MasterTrend News
  • La MAISON
    • BLOG
  • Tutoriels
  • Matériel
  • Jeu
  • Mobile
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Ce qui est nouveau
  • fr_FRFrench
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Aucun résultat
Voir tous les résultats
  • La MAISON
    • BLOG
  • Tutoriels
  • Matériel
  • Jeu
  • Mobile
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Ce qui est nouveau
  • fr_FRFrench
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Aucun résultat
Voir tous les résultats
MasterTrend News
Aucun résultat
Voir tous les résultats
Commencer Sécurité

Les cyberattaques de pirates chinois et iraniens utilisent ChatGPT

MasterTrend Idées par MasterTrend Idées
1 de février de 2025
dans Sécurité
Temps de lecture:3 min en lecture
Pour Pour
0
Les cyberattaques de pirates chinois et iraniens utilisent ChatGPT
5
PARTAGÉ
15
Vues
Partager sur FacebookPartager sur Twitter

Contenu

  1. Rapport OpenAI : Les cyberattaques menées par des pirates informatiques chinois et iraniens utilisent ChatGPT pour les logiciels malveillants et le phishing.
    1. Publications connexes

Rapport OpenAI : Les cyberattaques menées par des pirates informatiques chinois et iraniens utilisent ChatGPT pour les logiciels malveillants et le phishing.

Les pirates chinois et iraniens utilisent les outils ChatGPT et LLM pour développer des logiciels malveillants et des attaques de phishing : un rapport d'OpenAI documente plus de 20 cyberattaques générées par ChatGPT.

S’il y a un signe que l’IA pose plus de problèmes qu’elle n’en vaut la peine, c’est bien OpenAI confirme que plus d'une vingtaine de cyberattaques ont eu lieu, toutes créées via ChatGPT. Le rapport confirme que l’IA générative a été utilisée pour mener des attaques de phishing, déboguer et développer des logiciels malveillants, ainsi que pour mener d’autres activités malveillantes.

Le rapport confirme deux cyberattaques utilisant l'IA générative ChatGPT. Le premier a été signalé par Cisco Talos en novembre 2024, et a été utilisé par des acteurs menaçants chinois ciblant les gouvernements asiatiques. Cette attaque a utilisé une méthode de phishing Un malware appelé « SweetSpecter » comprend un fichier ZIP contenant un fichier malveillant qui, s'il était téléchargé et ouvert, créerait une chaîne d'infection sur le système de l'utilisateur. OpenAI a découvert que SweetSpecter avait été créé à partir de plusieurs comptes utilisant ChatGPT pour développer des scripts et détecter des vulnérabilités à l'aide d'un outil LLM.

La deuxième cyberattaque améliorée par l'IA est venue d'un groupe basé en Iran appelé « CyberAv3ngers » qui a utilisé ChatGPT pour exploiter les vulnérabilités et voler les mots de passe des utilisateurs de PC en se basant sur macOS. La troisième attaque, menée par un autre groupe basé en Iran appelé Storm-0817, a utilisé ChatGPT pour développer des logiciels malveillants. Androïde. Le malware a volé les listes de contacts, extrait les journaux d’appels et l’historique du téléphone. navigateur, a obtenu l'emplacement précis de l'appareil et a accédé aux fichiers sur les appareils infectés.

Toutes ces attaques ont utilisé des méthodes existantes pour développer logiciels malveillants et, selon le rapport, rien n’indique que ChatGPT ait créé de nouveaux logiciels malveillants. Cela montre néanmoins à quel point il est facile pour les auteurs de menaces de tromper les utilisateurs. services IA générative pour créer des outils d'attaque malveillants. Cela ouvre une nouvelle boîte de Pandore, prouvant qu'il est plus facile pour quiconque disposant des connaissances nécessaires pour activer ChatGPT de faire quelque chose avec une intention malveillante. Bien qu'il existe des chercheurs de sécurité en découvrant de telles vulnérabilités potentielles pour les signaler et les corriger, des attaques comme celle-ci créeraient le besoin de discuter des limites de mise en œuvre de l'IA générative.

Désormais, OpenAI s'engage fermement à continuer d'améliorer son intelligence artificielle dans le but d’empêcher l’utilisation de méthodes susceptibles de compromettre la sécurité et l’intégrité de leurs systèmes. Cette décision souligne l'importance de maintenir une approche proactive dans la protection de votre technologies avancé. Entre-temps, OpenAI ne se concentrera pas seulement sur le développement de son IA, mais collaborera également en étroite collaboration avec ses équipes internes de sécurité et de sûreté pour garantir que des mesures efficaces et robustes sont mises en œuvre pour protéger ses plateformes.

L'entreprise a clairement indiqué qu'elle ne se concentrerait pas uniquement sur son propre environnement, mais qu'elle continuerait également à partager ses découvertes et ses avancées avec d'autres acteurs de l'industrie et de la communauté de la recherche. Cette approche collaborative vise à éviter que des situations similaires ne se reproduisent à l'avenir, en favorisant un écosystème plus sûr et plus fiable pour tous les utilisateurs de technologies technologiques. intelligence artificielle.

Bien que cette initiative soit dirigée par OpenAI, il est crucial que les autres leaders du secteur disposant de leurs propres plateformes d’IA générative adoptent également des mesures de protection robustes pour prévenir les attaques susceptibles de compromettre leurs systèmes.

Prévenir ce type de menaces est un défi constant et il est essentiel que toutes les entreprises impliquées dans le développement de intelligence artificielle mettre en œuvre des mesures de protection proactives.

Ces mesures ne devraient pas se concentrer uniquement sur la résolution des problèmes dès qu’ils surviennent, mais aussi sur leur anticipation afin d’éviter qu’ils ne surviennent. De cette manière, les entreprises pourront garantir une expérience sûre et fiable à tous leurs utilisateurs, renforçant ainsi la confiance dans le technologies de l’intelligence artificielle et de son potentiel de transformation dans la société.

Partagez ceci :
17FacebookLinkedInPinterestXRedditTumblrCiel bleuFilsPartagerChatGPTClaudeGoogle IAGrok
17
PARTAGES

Publications connexes

  • Jeu de puces Intel SR2C4 GL82HM170
  • Les ventes du Core Ultra 200S stagnent !
  • Écran cassé ordinateur portable : Comment réparer !
  • Ryzen 9 9950X atteint 7,54 GHz
  • Comparaison des cartes graphiques NVIDIA et AMD
  • ZOTAC confirme la GeForce RTX 5090 avec 32 Go de GDDR7
  • Intel Alder Lake série S sans touches K
  • Comment choisir un processeur avec le TDP adéquat ?
Tags: cybersécuritéEvergreenContentLogiciels malveillants
Précédente Publication

Historique du presse-papiers sous Windows : Plus de productivité !

Prochaine publication

Identification de l'appelant pour WhatsApp

MasterTrend Idées

MasterTrend Idées

Notre équipe de rédaction actions d'une analyse approfondie, des tutoriels et des recommandations pour obtenir les la plupart hors de vos appareils et les outils numériques.

LiéesPublications

Supprimez Hotcleaner.com en un clic et protégez Chrome : une femme utilise un PC avec le logo Google Chrome et un avertissement de sécurité affichés à l’écran.
Sécurité

Hotcleaner.com : Découvrez et supprimez l’extension 🔥🔧

19 novembre 2025
54
Virus MEMZ - Une femme utilisant un ordinateur portable affiche un écran d'alerte de virus rouge, illustrant l'avertissement d'infection par le logiciel malveillant MEMZ et la menace de cybersécurité sur un PC Windows.
Sécurité

Virus MEMZ : 3 astuces pour stopper les dégâts dès maintenant ! ⚠️

2 novembre 2025
77
WhatsApp sécurisé : le logo WhatsApp est protégé par une chaîne et un cadenas, symbole de sécurité, de chiffrement et de confidentialité pour protéger les conversations grâce à la vérification en deux étapes.
Sécurité

Protégez votre WhatsApp : 5 étapes rapides pour éviter d’être espionné 🔒

16 de octobre de 2025
70
Mode verrouillage sur iOS - Illustration du mode verrouillage sur iOS : champ de mot de passe avec astérisques et cadenas, symboles d’empreinte digitale et de bouclier, soulignant la sécurité et la confidentialité sur iPhone.
Sécurité

Mode verrouillage sur iOS : activez-le dès maintenant et protégez votre iPhone

8 octobre 2025
23
Contrôle d'accès aux dossiers : protection contre les ransomwares sous Windows ; ordinateur portable avec avertissement « RANSOMWARE » et icône verte indiquant que les modifications non autorisées sont bloquées.
Sécurité

Contrôle d'accès aux dossiers : Protégez vos fichiers MAINTENANT ⚠️

2 de octobre de 2025
21
Alternatives au mode incognito - Une femme utilise un ordinateur portable avec un navigateur en mode incognito et recherche des alternatives pour une navigation privée : VPN et navigateurs sécurisés.
Sécurité

Alternatives au mode incognito : Protégez votre vie privée DÈS MAINTENANT !

7 de septembre de 2025
80
Prochaine publication
Identification de l'appelant pour WhatsApp

Identification de l'appelant pour WhatsApp

5 4 votes
Évaluation de l'article
S'abonner
Accéder
Notifier de
invité
invité
0 Commentaires
le plus ancien
Le plus récent Les plus votés
Commentaires en ligne
Voir tous les commentaires

Restez Connecté

  • 976 Les Fans
  • 118 Les adeptes
  • 1.4 k Les adeptes
  • 1.8 k Les abonnés

Ne manquez pas le dernier cri de la technologie et des jeux.
Conseils uniques, des guides pratiques et l'analyse de tous les jours.

Formulaire D'Abonnement
  • Les tendances
  • Commentaires
  • Dernière
Comment ajouter de l'horloge sur le bureau de Windows 11: ¡3 astuces infaillibles!

Comment ajouter de l'horloge sur le bureau de Windows 11: Obtenez plus de quelques minutes! ⏱️

1 mai 2025
Comment faire pour enregistrer le jeu en REPO

Comment faire pour enregistrer le jeu en REPO 🔥 Découvrir le secret pour ne pas perdre le progrès

7 juillet 2025
12 Meilleures Alternatives à la Chance ce programme pour Android

Solutions de rechange à de la Chance de ce programme: le 12 apps meilleur et facile! 🎮⚡

13 novembre 2025
🖥️ Comment ouvrir "Périphériques et imprimantes" dans Windows 11: 4 étapes simples

🌟 Comment ouvrir "Périphériques et imprimantes" dans Windows 11: ¡truc Incroyable!

20 novembre 2025
Les fonctionnalités de Gmail sur Android: gagnez du temps avec les 5 conseils

Les fonctionnalités de Gmail sur Android: vous 5 trucs que vous ne saviez pas! 📱✨

12
Réparation des cartes mères - Réparation des cartes Mères

Réparation des cartes mères des ordinateurs Portables

10
Installer Windows 11 Domicile sans Internet

Installer Windows 11 Domicile sans Internet

10
Comment sauvegarder les pilotes dans Windows 11/10 en 4 étapes!

Comment sauvegarder les pilotes dans Windows 11/10 Il Évite les erreurs! 🚨💾

10
Redémarrage de l'Explorateur Windows - Une femme redémarre l'Explorateur Windows depuis le Gestionnaire des tâches sous Windows pour corriger les erreurs système en quelques secondes.

Redémarrer l'Explorateur Windows : une astuce rapide pour sauver votre PC ⚡

21 novembre 2025
Moniteur de jeu ASUS ROG Strix XG27ACMS 27 pouces QHD avec taux de rafraîchissement de 320 Hz, présenté sur le bureau d'un joueur avec un clavier et une souris RGB affichant une scène cyberpunk haute définition.

ASUS ROG XG27ACMS, le QHD le plus rapide, révèle toute sa puissance 🚀

21 novembre 2025
Pierres spectrales de Nerathul - Image tirée de Doom The Dark Ages montrant le protagoniste volant sur un dragon mécanique vers une montagne sombre et orageuse, dans la zone où se trouvent les Pierres spectrales, un guide de l'emplacement de toutes les Pierres spectrales dans Doom The Dark Ages.

Pierres spectrales de Nerathul : des astuces faciles pour les obtenir ⚡

21 novembre 2025
Comment jumeler des AirPods avec un Chromebook : L’utilisateur ouvre le boîtier des AirPods et les connecte via Bluetooth à un ordinateur portable HP.

Comment jumeler des AirPods avec un Chromebook : connectez-les en quelques minutes ! ⏱️🔌

20 novembre 2025

Les Dernières Nouvelles

Redémarrage de l'Explorateur Windows - Une femme redémarre l'Explorateur Windows depuis le Gestionnaire des tâches sous Windows pour corriger les erreurs système en quelques secondes.

Redémarrer l'Explorateur Windows : une astuce rapide pour sauver votre PC ⚡

21 novembre 2025
67
Moniteur de jeu ASUS ROG Strix XG27ACMS 27 pouces QHD avec taux de rafraîchissement de 320 Hz, présenté sur le bureau d'un joueur avec un clavier et une souris RGB affichant une scène cyberpunk haute définition.

ASUS ROG XG27ACMS, le QHD le plus rapide, révèle toute sa puissance 🚀

21 novembre 2025
64
Pierres spectrales de Nerathul - Image tirée de Doom The Dark Ages montrant le protagoniste volant sur un dragon mécanique vers une montagne sombre et orageuse, dans la zone où se trouvent les Pierres spectrales, un guide de l'emplacement de toutes les Pierres spectrales dans Doom The Dark Ages.

Pierres spectrales de Nerathul : des astuces faciles pour les obtenir ⚡

21 novembre 2025
60
Comment jumeler des AirPods avec un Chromebook : L’utilisateur ouvre le boîtier des AirPods et les connecte via Bluetooth à un ordinateur portable HP.

Comment jumeler des AirPods avec un Chromebook : connectez-les en quelques minutes ! ⏱️🔌

20 novembre 2025
66
MasterTrend News logo

MasterTrend Info est votre source de référence dans la technologie: découvrir des news, des tutoriels, et l'analyse du matériel, des logiciels, des jeux, mobile, et de l'intelligence artificielle. Abonnez-vous à notre newsletter et ne manquez aucune tendance.

Suivez-nous

Parcourir par Catégorie

  • Jeu
  • Matériel
  • IA
  • Mobile
  • Ce qui est nouveau
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres
Ajouter comme source préférée sur Google

Les Dernières Nouvelles

Redémarrage de l'Explorateur Windows - Une femme redémarre l'Explorateur Windows depuis le Gestionnaire des tâches sous Windows pour corriger les erreurs système en quelques secondes.

Redémarrer l'Explorateur Windows : une astuce rapide pour sauver votre PC ⚡

21 novembre 2025
Moniteur de jeu ASUS ROG Strix XG27ACMS 27 pouces QHD avec taux de rafraîchissement de 320 Hz, présenté sur le bureau d'un joueur avec un clavier et une souris RGB affichant une scène cyberpunk haute définition.

ASUS ROG XG27ACMS, le QHD le plus rapide, révèle toute sa puissance 🚀

21 novembre 2025
  • À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

We've detected you might be speaking a different language. Do you want to change to:
es_ES Spanish
es_ES Spanish
en_US English
pt_BR Portuguese
fr_FR French
it_IT Italian
ru_RU Russian
de_DE German
zh_CN Chinese
ko_KR Korean
ja Japanese
th Thai
hi_IN Hindi
ar Arabic
tr_TR Turkish
pl_PL Polish
id_ID Indonesian
nl_NL Dutch
sv_SE Swedish
Change Language
Close and do not switch language
Aucun résultat
Voir tous les résultats
  • fr_FRFrench
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • pl_PLPolish
    • id_IDIndonesian
    • tr_TRTurkish
    • hi_INHindi
    • thThai
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
  • Jeu
  • Matériel
  • IA
  • Mobile
  • Ce qui est nouveau
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

wpDiscuz
RedditCiel bleuXMastodonteHacker News
Partagez ceci :
MastodonteVKWhatsAppTélégrammeSMSLigneMessengerFlipboardHacker NewsMélangerÀ côtéPerplexitéXingYummly
Votre Mastodon Exemple