{"id":617,"date":"2024-10-11T05:12:48","date_gmt":"2024-10-11T05:12:48","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=617"},"modified":"2024-10-11T05:12:48","modified_gmt":"2024-10-11T05:12:48","slug":"genai-befeuert-betrugerische-webseiten","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=617","title":{"rendered":"GenAI befeuert betr\u00fcgerische Webseiten"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Cyberkriminelle setzen vermehrt auf GenAI, um betr\u00fcgerische Webseiten zu erstellen.\n<p class=\"imageCredit\">good render \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der Security-Anbieter Netcraft meldete k\u00fcrzlich, dass w\u00f6chentlich Tausende von Websites identifiziert wurden, die KI-generierte Inhalte verwenden. Ende Juli stieg die Zahl der Websites sprunghaft an, was sich bis in die erste Augustwoche fortsetzte, bevor sie wieder sank.<\/p>\n<p>Netcraft-Forscher f\u00fchrten dies auf einen einzelnen Bedrohungsakteur zur\u00fcck, der gef\u00e4lschte Shopping-Seiten einrichtete und generative KI (GenAI) zum Schreiben von Produktbeschreibungen verwendete.<\/p>\n<h3 class=\"wp-block-heading\">B\u00f6sartige Inhalte immer \u00fcberzeugender<\/h3>\n<p>\u201cDies hat zu einer F\u00fclle b\u00f6sartiger Websites gef\u00fchrt, die Opfer nicht nur wegen der schieren Menge an Inhalten anlocken, sondern auch, weil diese Inhalte immer \u00fcberzeugender werden\u201d, erkl\u00e4ren die Sicherheitsexperten in ihrem\u00a0<a href=\"https:\/\/www.netcraft.com\/blog\/llms-fueling-gen-ai-criminal-revolution\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a><\/p>\n<p>Mittlerweile ist es nicht mehr m\u00f6glich, eine Website oder eine E-Mail als seri\u00f6s einzustufen, nur weil sie sprachlich professionell wirkt. Es kann jedoch Anhaltspunkte f\u00fcr Betr\u00fcger in der E-Mail oder auf der Website geben. Wie Netcraft erl\u00e4utert, f\u00fcgen Bedrohungsakteure manchmal versehentlich Phrasen von Large Language Models (LLM) in die betr\u00fcgerischen E-Mails ein. So enthielt beispielsweise eine Phishing-E-Mail, die angeblich einen Link zu einem Dateitransfer von Familienfotos enthielt, auch die Phrase \u201cCertainly! Hier sind 50 weitere Phrasen f\u00fcr ein Familienfoto\u201d.<\/p>\n<p>Die Forscher vermuten, dass die Bedrohungsakteure, die ChatGPT zur Generierung des E-Mail-Textes verwendeten, die Einleitungszeile versehentlich in ihren Zufallsgenerator aufgenommen haben. \u201cDieser Fall deutet auf eine Kombination aus\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/generative-ai,18065\" target=\"_blank\" rel=\"noopener\">GenAI<\/a>\u00a0und traditionellen Techniken hin.\u201d<\/p>\n<p><em>Sie m\u00f6chten regelm\u00e4\u00dfig \u00fcber aktuelle Themen rund um Cybersicherheit informiert werden? Unser kostenloser\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>\u00a0liefert Ihnen alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<h3 class=\"wp-block-heading\">Verr\u00e4terische Beweise f\u00fcr Phishing-E-Mails<\/h3>\n<p>Eine andere Phishing-E-Mail, die Netcraft untersuchte, w\u00e4re glaubw\u00fcrdig gewesen \u2013 st\u00fcnde da nicht der Satz am Anfang, der die LLM-Einleitungszeile enthielt: \u201cCertainly, here\u2019s your message translated into professional English.\u201d Und eine gef\u00e4lschte Investment-Website, die die Vorteile des falschen Unternehmens anpreist, sah real aus, wenn man von der \u00dcberschrift absieht, die besagt: \u201cCertainly! Hier sind die sechs wichtigsten St\u00e4rken der Cleveland Invest Company\u201d.<\/p>\n<p>\u201cGenauso wie Kriminelle gerne Anmeldedaten von anderen Phishing-Seiten abgreifen, haben wir beobachtet, dass sie, wenn sie eine \u00fcberzeugende, von LLM generierte Vorlage finden, den Inhalt fast wortw\u00f6rtlich kopieren\u201d, so die Analysten.<\/p>\n<p>So wurde beispielsweise der Text der Cleveland Invest-Website (komplett mit LLM-Antwort) von einem anderen gef\u00e4lschten Text \u00fcbernommen, der f\u00fcr Britannic Finance erstellt wurde. In diesem Fall schien der Bedrohungsakteur dann ein LLM zu verwenden, um den Text anzupassen und Synonyme f\u00fcr einige Begriffe zu verwenden.<\/p>\n<p>Netcraft hat auch LLM-generierte Websites f\u00fcr gef\u00e4lschte Gesch\u00e4fte und Apotheken gesehen, die zur Suchmaschinenoptimierung (SEO) entwickelt wurden, um mehr Opfer anzulocken. Auch hier wurde eine Website zitiert, auf der die Antwort des LLM auf die Anfrage durchgesickert war, gefolgt von \u201cdiese \u00dcbersicht sollte Ihnen einen guten Start erm\u00f6glichen \u2026\u201d, und einer Erinnerung, SEO-Schl\u00fcsselw\u00f6rter in den Titel, die \u00dcberschriften und den Textk\u00f6rper aufzunehmen.<\/p>\n<p>Und all dies ist nur die Spitze eines immer gr\u00f6\u00dfer werdenden Eisbergs. \u201cDer Bericht spricht nur einen Bereich der Cyberbedrohung an, der durch generative KI-F\u00e4higkeiten erweitert wird: den ersten Zugang zu einem Opfer, insbesondere durch Phishing\u201d, so Brian Jackson, Principal Research Director bei der Info-Tech Research Group.<\/p>\n<p>\u201cLeider ist das nur ein kleiner Teil des gesamten Spektrums der erweiterten Bedrohungen, die wir dank LLMs beobachten\u201d, sagt Jackson. \u201cDank LLMs werden ganz neue Taxonomien von Cyberbedrohungstechniken hinzugef\u00fcgt.\u201d<\/p>\n<h3 class=\"wp-block-heading\">Gefahr durch LLMs<\/h3>\n<p>LLMs werden zum Beispiel dazu verwendet, um \u00f6ffentlich verf\u00fcgbare Materialien und potenzielle Schwachstellen eines potenziellen Opfers zu durchsuchen und zusammenzufassen. \u201cOpenAI hat\u00a0<a href=\"https:\/\/www.cyberdaily.au\/security\/10192-openai-bans-state-sponsored-hacker-accounts\" target=\"_blank\" rel=\"noopener\">staatlich gesponserte Konten<\/a>\u00a0f\u00fcr genau diese Zwecke\u00a0<a href=\"https:\/\/www.cyberdaily.au\/security\/10192-openai-bans-state-sponsored-hacker-accounts\" target=\"_blank\" rel=\"noopener\">gesperrt<\/a>\u00a0\u201c, erg\u00e4nzt Jackson. \u201cDann gibt es noch den Versuch, LLMs selbst durch Prompt Injection und Jailbreak auszunutzen. Er verweist auf\u00a0<a href=\"https:\/\/atlas.mitre.org\/matrices\/ATLAS\" target=\"_blank\" rel=\"noopener\">eine ausf\u00fchrliche Liste von Techniken im MITRE ATLAS<\/a>.<\/p>\n<p>Diese deckt sich mit den Erkenntnissen von Netcraft. \u201cEs gibt noch viele weitere Beispiele mit schl\u00fcssigen Beweisen, die auf den gro\u00df angelegten Einsatz von LLMs in subtileren Angriffen hinweisen\u201d, hei\u00dft es in dem Beitrag. \u201cDie Sicherheitsimplikation dieser Ergebnisse ist, dass Organisationen wachsam bleiben m\u00fcssen; Website-Texte, die in professionellem Englisch geschrieben sind, sind kein starker Indikator mehr f\u00fcr ihre Legitimit\u00e4t. Da GenAI es einfacher macht, Menschen auszutricksen, werden technische Ma\u00dfnahmen wie das Blockieren und Entfernen von Inhalten immer wichtiger, um Einzelpersonen und Marken zu sch\u00fctzen.\u201d<\/p>\n<p>Jackson f\u00fcgt hinzu: \u201cAus meiner Sicht sind es nicht die gleichen alten Bedrohungen, die durch KI erweitert werden, die am alarmierendsten sind. Wir haben bereits Techniken entwickelt, um diese zu entsch\u00e4rfen. Vielmehr sind es die v\u00f6llig neuen Cyberbedrohungen durch generative KI, die Unternehmen wirklich \u00fcberraschen k\u00f6nnten.\u201d<\/p>\n<p>Der Research-Experte f\u00fchrt aus: \u201cWie wir bereits gesehen haben, erwarten die meisten von uns, dass wir, wenn uns eine F\u00fchrungskraft per Video anruft, darauf vertrauen k\u00f6nnen, dass es sich wirklich um diese Person handelt, die uns Anweisungen gibt. Doch das ist nicht mehr der Fall, das generative KI mit begrenzten Trainingsdaten effektiv F\u00e4lschungen erzeugen kann.\u201d (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle setzen vermehrt auf GenAI, um betr\u00fcgerische Webseiten zu erstellen. good render \u2013 shutterstock.com Der Security-Anbieter Netcraft meldete k\u00fcrzlich, dass w\u00f6chentlich Tausende von Websites identifiziert wurden, die KI-generierte Inhalte verwenden. Ende Juli stieg die Zahl der Websites sprunghaft an, was sich bis in die erste Augustwoche fortsetzte, bevor sie wieder sank. Netcraft-Forscher f\u00fchrten dies auf [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/617"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=617"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/617\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/618"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}