简体中文
繁體中文
English
Pусский
日本語
ภาษาไทย
Tiếng Việt
Bahasa Indonesia
Español
हिन्दी
Filippiiniläinen
Français
Deutsch
Português
Türkçe
한국어
العربية
Zusammenfassung:Laut Google verwenden Hacker Gemini, um Code zu generieren und Ziele zu erforschen.Jaque Silva/NurPh
Laut Google verwenden Hacker Gemini, um Code zu generieren und Ziele zu erforschen.
Einem Bericht von Google zufolge nutzen Hacker den Chatbot Gemini.
Hacker aus dem Iran, China und Nordkorea nutzen Gemini, um ihre Produktivität zu steigern.
Größere Durchbrüche seien mit der Technologie bisher jedoch nicht erzielt worden.
Unternehmen setzen KI ein, um ihre Produktivität zu steigern. Das gilt jedoch auch für Hacker aus dem Iran, China und Nordkorea, wie ein Bericht von Google zeigt.
Die Threat Intelligence Group des Tech-Giganten erklärte in einem Bericht vom Mittwoch, dass Hacker den Gemini-Chatbot nutzen, um effizienter zu arbeiten. Ein Game-Changer soll er bisher aber noch nicht gewesen sein.
„Bedrohungsakteure experimentieren mit Gemini, um ihre Aktionen zu ermöglichen, und erhöhen dabei ihre Produktivität. Aber sie entwickelten bisher keine neuen Fähigkeiten“, so der Bericht. „Anstatt disruptive Veränderungen zu ermöglichen, erlaubt generative KI den Bedrohungsakteuren, schneller und in größerem Umfang zu agieren.”
Google sagte, dass staatlich unterstützte Hacker das Tool für Aufgaben wie die Generierung von Code, die Erforschung von Zielen oder die Identifizierung von Netzwerkschwachstellen nutzen. Die Befürworter von Desinformationen nutzten Gemini für die Entwicklung von gefälschten Personas, Übersetzungen und Nachrichtenübermittlung.
Die Cybersicherheitsabteilung des Unternehmens fügte hinzu, dass die rasanten Fortschritte bei großen Sprachmodellen (LLMs) bedeuteten, dass Hacker ständig neue Wege zur Nutzung der Tools erfinden würden.
„Es ist unwahrscheinlich, dass die aktuellen LLMs allein bahnbrechende Fähigkeiten für Bedrohungsakteure ermöglichen. Wir stellen fest, dass die KI-Landschaft in ständigem Wandel begriffen ist und täglich neue KI-Modelle und Agentensysteme entstehen, heißt es in dem Bericht.
Lest auch
DeepSeeks rasanter Aufstieg: KI-Startup aus China ist auf Platz 1 im Apple Store
Welche Hacker das KI-System hauptsächlich nutzen
Dem Bericht zufolge waren iranische Hacker die größten Nutzer von Gemini, die es für Phishing-Kampagnen oder zur „Aufklärung von Verteidigungsexperten und Organisationen einsetzten.
Chinesische Hacker nutzten die Technologie vor allem zur Fehlersuche und um sich „tieferen Zugang zu den Zielnetzwerken zu verschaffen.
In der Zwischenzeit haben nordkoreanische Akteure die Technologie genutzt, um gefälschte Anschreiben zu verfassen. Und auch, um nach Jobs zu recherchieren: Sie wollen Agenten heimlich üner IT-Jobs in westliche Unternehmen einschleusen.
US-Beamte sagten im vergangenen Jahr, dass Nordkorea im Rahmen eines Massenerpressungsplans Personen mit falschen oder gestohlenen Identitäten in Positionen in US-Firmen unterbringt.
Google sagte, dass die Sicherheitsvorkehrungen von Gemini Hacker daran hinderten, es für anspruchsvollere Angriffe zu nutzen. Beispielsweise der Zugriff auf Informationen zur Manipulation von Googles eigenen Produkten sei nicht möglich.
Analysten warnen seit langem davor, dass generative KI, die als Reaktion auf Nutzeranfragen Text oder Medien produziert, Hacker- und Desinformationsoperationen effektiver machen kann.
Ein Bericht des National Cyber Security Center des Vereinigten Königreichs von vergangener Woche bestätigte Googles Schlussfolgerungen zu den Auswirkungen der Technologie auf die Cyberkriminalität. Darin heißt es, dass die KI zwar „das Volumen und die Auswirkungen von Cyberangriffen erhöhen würde, die Gesamtauswirkungen aber „uneinheitlich wären.
Externer Inhalt nicht verfügbar
Sie haben ein contentpass-Abo, wollen aber trotzdem nicht auf die Anzeige externer Inhalte von Drittanbietern verzichten? Dann klicken Sie auf \“zustimmen\” und wir binden externe Inhalte und Dienste von ausgewählten Drittanbietern in unser Angebot ein, um Ihr Nutzungserlebnis zu verbessern. Eine aktuelle Liste ebendieser Drittanbieter können Sie jederzeit in der Privatsphäre (Link zu Privatsphäre) einsehen. In diesem Zusammenhang können auch Nutzungsprofile (u.a. aus Basis von Cookie-IDs) gebildet und angereichert, auch außerhalb des EWR. Ihre Einwilligung umfasst in diesem Fall auch die Übermittlung bestimmter personenbezogener Daten in Drittländer, u.a. die USA nach Art 49 Abs. 1 Buchst. a) DSGVO.
Haftungsausschluss:
Die Ansichten in diesem Artikel stellen nur die persönlichen Ansichten des Autors dar und stellen keine Anlageberatung der Plattform dar. Diese Plattform übernimmt keine Garantie für die Richtigkeit, Vollständigkeit und Aktualität der Artikelinformationen und haftet auch nicht für Verluste, die durch die Nutzung oder das Vertrauen der Artikelinformationen verursacht werden.