Esistono software che oggi si riscrivono da soli per superare le misure di sicurezza di un computer. Non è l’inizio di una puntata di Black Mirror né un allarme catastrofista, ma uno dei dati più interessanti emersi da un nuovo rapporto pubblicato dal Google Threat Intelligence Group, una divisione di Google che si occupa di contrasto alle minacce digitali.
Il documento racconta che il modo in cui i malintenzionati usano le intelligenze artificiali generative si è trasformato. In una prima fase le ia sono state usate per scrivere codici più velocemente, esattamente come fanno i programmatori. Adesso che gli strumenti sono più evoluti, si possono progettare e sviluppare malware capaci di cambiare la propria configurazione nel tempo per diventare invisibili agli antivirus.
Il caso più emblematico è quello di PromptFlux, un malware sperimentale che, una volta installato su un computer, contatta automaticamente le interfacce di programmazione di Gemini – il modello di ia generativa sviluppato da Google – e gli chiede di riscrivere il proprio codice, cioè di produrre nuove versioni dello stesso software. Questo può ingannare gli antivirus che, di solito, riconoscono i malware sulla base di alcune impronte digitali nel codice. Se il programma cambia il suo codice velocemente, diventa più “sfuggente”. Il rapporto definisce questa nuova categoria di software malevoli come just-in-time ai malware: software che possono modificarsi su richiesta o addirittura che generano le proprie parti più pericolose solo nel momento in cui servono.
PromptSteal appartiene alla seconda categoria. È un malware usato da un gruppo di hacker noto con vari nomi (Atp28, Fancy Bear, Pawn Storm…) e probabilmente legato ai servizi segreti russi. In questo caso, il programma appare come un innocuo generatore di immagini. Se una persona lo installa e lo fa partire su un computer connesso a internet, PromptSteal si attiva, si connette a un altro modello di ia generativa ospitato sulla piattaforma Hugging Face, e gli chiede di produrre comandi da eseguire sul computer infettato, per raccogliere documenti, informazioni di sistema e altri dati utili.
I ricercatori hanno osservato anche diversi tentativi di inganno rivolti direttamente ai modelli generativi: hacker e malintenzionati si fingono studenti o partecipanti a gare di sicurezza informatica per ottenere istruzioni dettagliate su come sfruttare vulnerabilità nei sistemi informatici. A volte i modelli, nonostante i filtri di sicurezza con cui sono programmati, rispondono.
Antidoti
È facile, a questo punto, cedere alla tentazione di sentirsi di fronte a una minaccia grave, di percepire questi nuovi software come se fossero un’emergenza e di essere spaventati. Ma non è utile.
Per difendersi da queste minacce non servono superpoteri o conoscenze specialistiche. Serve consapevolezza e una buona educazione digitale. Sapere, per esempio, che esistono strumenti per verificare la provenienza di un messaggio, che un’email troppo convincente potrebbe essere stata scritta da una macchina, che anche gli aggiornamenti automatici di un software potrebbero essere usati come cavallo di troia per entrare in un computer.
In fondo, la vera sfida non è inseguire chi usa le ia per fare del male; è più importante abilitare tutti gli altri a usarla in modo consapevole, a comprenderne i limiti e a contribuire al suo sviluppo. Invece di cedere all’immaginario della minaccia invisibile e inevitabile, possiamo iniziare a costruire una cultura digitale condivisa nei luoghi di lavoro, a scuola, tra amici.
La prima regola è la più banale ma anche la più trascurata: aggiornare regolarmente i dispositivi informatici che usiamo.
La seconda è un po’ meno intuitiva: diffidare dell’eccesso di verosimiglianza. Un’email ben scritta, senza errori, con un tono formale ma non troppo, firmata da una persona reale potrebbe anche essere scritta da un chatbot. Se arriva da un mittente inatteso, contiene link, o chiede di scaricare un file, è meglio fermarsi un attimo. Spesso basta una ricerca online per capire se è un tentativo di truffa.
La terza riguarda le password: meglio lunghe e, se possibile, affidate a un gestore di password sicuro. Gli attacchi automatici spesso si basano su combinazioni già rubate in passato: usare sempre la stessa password su più servizi è come avere una sola chiave per tutte le porte.
Ingannati dall’urgenza
Infine, bisogna studiare un po’ perché, per quanto si evolvano i malware, hanno bisogno che tu faccia un’azione, per funzionare. I meccanismi delle truffe informatiche migliorano tecnologicamente ma si basano sempre sulle stesse dinamiche; spesso si tratta di trucchi psicologici. Il più antico di tutti è l’urgenza. Ti fanno credere che qualcosa debba essere fatto subito, senza darti il tempo di riflettere. Un’email che ti avvisa che il tuo conto è bloccato, una pec che dice che devi pagare una fattura, un messaggio che ti ricorda che c’è un pacco da ritirare, una notifica che ti chiede di aggiornare subito un’app. Il messaggio è sempre lo stesso: agisci ora o perderai qualcosa.
Poi c’è l’autorevolezza. Il messaggio sembra arrivare da una fonte credibile: l’ufficio postale, un fornitore, un servizio che usi ogni giorno. Anche se è finto, l’aspetto è curato, il linguaggio è formale, il logo è quello giusto. È pensato per non far scattare il dubbio. E a volte promette anche un premio: un buono sconto, un rimborso, un contenuto esclusivo.
Il punto è sempre questo: farti cliccare prima che tu possa pensarci. La tecnica non è cambiata molto rispetto ai tempi delle catene di sant’Antonio, solo che oggi i truffatori hanno a disposizione strumenti più sofisticati, anche grazie alle intelligenze artificiali. Ma la debolezza che cercano prima di tutto è sempre la stessa ed è umana: la distrazione, l’automatismo, il gesto fatto senza pensarci troppo.
Questo articolo è tratto dalla newsletter Artificiale.
|
Iscriviti a Artificiale |
Cosa succede nel mondo dell’intelligenza artificiale. Ogni venerdì, a cura di Alberto Puliafito.
|
| Iscriviti |
|
Iscriviti a Artificiale
|
|
Cosa succede nel mondo dell’intelligenza artificiale. Ogni venerdì, a cura di Alberto Puliafito.
|
| Iscriviti |
Internazionale pubblica ogni settimana una pagina di lettere. Ci piacerebbe sapere cosa pensi di questo articolo. Scrivici a: posta@internazionale.it