{"id":983,"date":"2024-11-27T13:08:20","date_gmt":"2024-11-27T13:08:20","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=983"},"modified":"2024-11-27T13:08:20","modified_gmt":"2024-11-27T13:08:20","slug":"kostenlose-ki-apps-als-koder","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=983","title":{"rendered":"Kostenlose KI-Apps als K\u00f6der"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Hacker tarnen ihre Malware inzwischen auch als kostenlose KI-Apps.\n<p class=\"imageCredit\"> Who is Danny \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Kostenfreie Apps haben schon immer Mitarbeiter angelockt, die damit ihre Arbeit erleichtern m\u00f6chten. Wenn man jedoch heutzutage das Wort \u201ekostenlos\u201c mit \u201eKI\u201c kombiniert, ist der K\u00f6der fast unwiderstehlich. Seit der Ver\u00f6ffentlichung von ChatGPT Ende 2022 ist die Zahl kostenloser KI-Apps explosionsartig gestiegen. Allerdings werden einige davon von Bedrohungsakteuren erstellt.<\/p>\n<p>Der Sicherheitsanbieter Malwarebytes warnte k\u00fcrzlich vor einer Betrugskampagne, in der die Angreifer ihre <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\">Malware<\/a> namens Lumma Stealer als KI-Video-Editor getarnt hatten. Die Opfer wurden mit Versprechungen wie \u201eErstellen Sie atemberaubende Videos in wenigen Minuten\u201c, \u201eKeine besonderen F\u00e4higkeiten erforderlich \u2013 jeder kann es\u201c und \u201eAm 1. September verschenken wir 50 lebenslange Lizenzen f\u00fcr unseren KI-Editor!\u201c gek\u00f6dert.<\/p>\n<p><a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/win.lumma\">Malpedia<\/a> zufolge handelt es sich bei Lumma Stealer (auch bekannt als LummaC2Stealer) um einen Info Stealer, der seit mindestens August 2022 \u00fcber ein Malware-as-a-Service-Modell in russischsprachigen kriminellen Foren verf\u00fcgbar ist. Demnach zielt er in erster Linie auf Krypto-W\u00e4hrungs-Wallets und Browsererweiterungen f\u00fcr Zwei-Faktor-Authentifizierung ab, bevor er schlie\u00dflich sensible Informationen vom Computer des Opfers stiehlt.<\/p>\n<p>Sobald die anvisierten Daten beschafft sind, werden sie laut Malpedia \u00fcber HTTP-POST-Anfragen unter Verwendung des User Agents \u201eTeslaBrowser\/5.5\u2033 an einen C2-Server (Command and Control) weitergeleitet. Der Stealer verf\u00fcgt au\u00dferdem \u00fcber einen nicht residenten Loader, der in der Lage ist, zus\u00e4tzliche Nutzlasten \u00fcber EXE, DLL und PowerShell zu liefern.<\/p>\n<p>Lumma wird laut dem Malwarebytes-Bericht h\u00e4ufig \u00fcber E-Mail-Kampagnen verbreitet. \u00a0Nichts hindere Bedrohungsakteure jedoch daran, es als Download f\u00fcr einen KI-Editor zu verbreiten, wie sie es in diesem Beispiel getan haben.<\/p>\n<p>Um Infektionen zu stoppen, sollten CISOs grundlegende Cybersecurity-Ma\u00dfnahmen implementieren. Dazu geh\u00f6rt nicht nur, das Sicherheitsbewusstsein zu schulen, sondern auch, eine phishingresistente Multifaktor-Authentifizierung f\u00fcr alle Mitarbeiter einzuf\u00fchren sowie IT-Netzwerke auf verd\u00e4chtiges Verhalten zu \u00fcberpr\u00fcfen.<\/p>\n<p>Infosec-Profis, die nach Anzeichen f\u00fcr eine Infektion durch diese spezielle App suchen, sollten die Augen nach einer Datei namens \u201eEdit-ProAI-Setup-newest_release.exe\u201c f\u00fcr Windows und \u201eEditProAi_v.4.36.dmg\u201c f\u00fcr macOS offen halten.<\/p>\n<p>Laut einem aktuellen <a href=\"https:\/\/slack.com\/intl\/en-gb\/blog\/news\/the-workforce-index-june-2024\">Bericht von Slack<\/a> nimmt der Einsatz von KI in Unternehmen zu. 81 Prozent der Mitarbeitenden, die KI-Anwendungen nutzen, gaben an, dass sich dadurch ihre Produktivit\u00e4t verbessert hat. Vor diesem Hintergrund d\u00fcrften auch einige Angestellte begierig darauf sein, eine kostenlose KI-App auszuprobieren.<\/p>\n<p>Der Bericht offenbart jedoch, dass fast 40 Prozent der befragten Unternehmen keine <a href=\"https:\/\/www.csoonline.com\/article\/2093806\/6-security-items-that-should-be-in-every-ai-acceptable-use-policy.html\">KI-Nutzungsrichtlinien<\/a> haben. Eine Folge davon ist Schatten-KI, definiert als die nicht genehmigte Nutzung von Anwendungen, die auf k\u00fcnstlicher Intelligenz basieren.<\/p>\n<p><strong>Regeln als Gegenma\u00dfnahme<\/strong><\/p>\n<p>Um zu verhindern, dass Mitarbeiter auf gef\u00e4lschte KI-Apps hereinfallen, gibt es keine Zaubertricks, aber eine standardm\u00e4\u00dfige <a href=\"https:\/\/www.csoonline.com\/article\/3604803\/security-awareness-training-topics-best-practices-costs-free-options.html\">Aufkl\u00e4rungsschulung<\/a> kann helfen. F\u00fchren Sie die Unternehmensregel ein, keine nicht genehmigten Anwendungen herunterzuladen (oder umgekehrt: Es d\u00fcrfen nur genehmigte Anwendungen heruntergeladen werden).<\/p>\n<p>Wenn es keine Liste mit genehmigten Apps gibt, sollte folgende Regel gelten: Die IT-Abteilung muss alles genehmigen, was auf dem Computer eines Mitarbeiters hinzugef\u00fcgt werden soll.<\/p>\n<p>Falls noch nicht geschehen, muss die IT-Abteilung auch das von der Organisation verwendete Betriebssystem so konfigurieren, dass nur Personen mit Administratorzugang \u2013 es sollte nur sehr wenige Mitarbeiter mit diesem Zugang geben \u2013 Anwendungen installieren k\u00f6nnen.<\/p>\n<p>\u201eKI hat bei allen Zielgruppen gro\u00dfes Interesse geweckt, von Cyberkriminellen, die ihre Betrugsmaschen perfektionieren wollen, bis hin zu normalen Verbrauchern, die mehr dar\u00fcber erfahren und ihre Produktivit\u00e4t mit neuen KI-gest\u00fctzten Tools steigern wollen\u201c, erkl\u00e4rt Malwarebytes-Forscher Pieter Arntz gegen\u00fcber CSO. \u201cDieses gro\u00dfe Interesse hat eine Flut von KI-bezogenen Betrugsmaschen ausgel\u00f6st. Ich denke nicht, dass sie bald aufh\u00f6ren werden.\u201c<\/p>\n<p>Der Experte r\u00e4t dazu, bei neuen, kostenlosen Tools vorsichtig zu sein. Anwender sollten eine Browser-Erweiterung verwenden, die Malware und Phishing blockiert. (jm)<\/p>\n<p><strong>Lesetipp:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3558507\/hacker-kodern-entwickler-mit-fake-codierungstests.html\">Hacker k\u00f6dern Entwickler mit Fake-Codierungstests<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Hacker tarnen ihre Malware inzwischen auch als kostenlose KI-Apps. Who is Danny \u2013 Shutterstock.com Kostenfreie Apps haben schon immer Mitarbeiter angelockt, die damit ihre Arbeit erleichtern m\u00f6chten. Wenn man jedoch heutzutage das Wort \u201ekostenlos\u201c mit \u201eKI\u201c kombiniert, ist der K\u00f6der fast unwiderstehlich. Seit der Ver\u00f6ffentlichung von ChatGPT Ende 2022 ist die Zahl kostenloser KI-Apps explosionsartig [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-983","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/983"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=983"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/983\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/984"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}