A Ameaça em Evolução do Phishing com IA
As táticas de phishing tão mudando com a evolução da tecnologia, trazendo novos riscos.
― 7 min ler
Índice
- Phishing Tradicional vs. Phishing Aumentado por IA
- O Papel dos Modelos de Linguagem Grandes
- Apresentando o V-Triad
- Comparando Taxas de Sucesso do Phishing
- A Psicologia por Trás do Phishing
- Cenário de Ameaças em Cibersegurança
- Visão Geral do Estudo
- Detectando E-mails de Phishing
- Implicações Futuras para Phishing e Cibersegurança
- Conclusão
- Recomendações
- Fonte original
- Ligações de referência
Phishing é um método usado por atacantes pra conseguir informações sensíveis de pessoas, fingindo ser uma fonte confiável. Geralmente envolve o envio de e-mails falsos que parecem reais e enganam as pessoas a clicar em links ou fornecer dados pessoais. O aumento da tecnologia, especialmente Modelos de Linguagem Grandes (LLMs), mudou a forma como esses métodos de phishing são desenvolvidos e executados.
Phishing Tradicional vs. Phishing Aumentado por IA
No passado, e-mails de phishing eram feitos manualmente por pessoas que contavam com sua experiência e conhecimento de táticas comuns. Elas usavam regras gerais e truques psicológicos pra persuadir as vítimas a clicar em links ou fornecer informações. Porém, com o desenvolvimento da IA, especialmente dos LLMs, os atacantes podem agora automatizar a criação de e-mails de phishing. Essa mudança facilitou o lançamento de ataques em uma escala maior com conteúdo de melhor qualidade.
O Papel dos Modelos de Linguagem Grandes
Os LLMs avançaram bastante nos últimos anos, sendo capazes de gerar textos parecidos com os humanos com base em alguns dados sobre uma pessoa. Eles podem criar e-mails que parecem personalizados, imitando o estilo de escrita de alguém familiar pro alvo. Essa capacidade aumenta a eficácia dos ataques de phishing, já que podem parecer mais convincentes.
Apresentando o V-Triad
O V-Triad é um conjunto de diretrizes que ajuda a criar e-mails de phishing eficazes manualmente. Ele foca em três áreas principais: Credibilidade, Compatibilidade e Personalização.
Credibilidade: Esse aspecto vê o quanto o e-mail parece confiável. Quando um e-mail inclui elementos familiares como uma marca conhecida ou detalhes pessoais, sua credibilidade aumenta.
Compatibilidade: Isso se refere à relevância do conteúdo do e-mail pro destinatário. Um e-mail que mira em um interesse ou necessidade específica do receptor tem uma chance maior de sucesso.
Personalização: Isso significa ajustar o e-mail pra se encaixar nas expectativas do destinatário. Por exemplo, usar uma linguagem adequada e visuais de marcas familiares pode ajudar a fazer o e-mail parecer legítimo.
Usando o V-Triad, os atacantes conseguem criar mensagens que são não só críveis, mas também relevantes pros seus alvos.
Comparando Taxas de Sucesso do Phishing
Num estudo que comparou e-mails de phishing criados com LLMs como o GPT-4 e aqueles construídos com o V-Triad, os e-mails produzidos pelo V-Triad mostraram taxas de cliques mais altas. Os resultados indicaram que os e-mails gerados por LLMs tinham uma taxa de cliques que variava de 30-44%, enquanto os e-mails do V-Triad atingiram entre 69-79%. E-mails que combinaram os dois métodos mostraram uma gama versátil de eficácia.
Os participantes do estudo foram questionados sobre por que clicaram ou não nos links dos e-mails. As respostas destacaram diferenças individuais na percepção, com alguns achando certos sinais persuasivos, enquanto outros mantinham cautela.
A Psicologia por Trás do Phishing
Phishing explora a psicologia humana, contando com as tendências naturais de confiar e reagir rapidamente. Muitas pessoas avaliam e-mails com base em pistas visuais em vez de uma análise racional. Fatores como urgência e familiaridade com a marca podem diminuir significativamente a dúvida, tornando os alvos mais vulneráveis.
Embora campanhas extensivas de treinamento e conscientização sejam organizadas, o phishing continua sendo uma ameaça crítica pra instituições e indivíduos em todo o mundo. Os mesmos vieses cognitivos que tornam as pessoas suscetíveis ao phishing estão profundamente enraizados no comportamento humano, tornando-os difíceis de mudar.
Cenário de Ameaças em Cibersegurança
Phishing é muitas vezes o primeiro passo em ciberataques maiores. Incidentes conhecidos, como o hack da Sony Pictures, demonstram como o phishing pode levar a grandes violações. Relatórios estimam que uma parte significativa dos ciberataques envolve táticas de engenharia social como o phishing.
Historicamente, e-mails de phishing costumavam ser mal elaborados, com erros de ortografia óbvios ou pedidos estranhos. Porém, os avanços nos LLMs permitiram que os atacantes criassem e-mails sofisticados que são mais difíceis de identificar como fraudulentos. A capacidade de gerar conteúdo de phishing personalizado e de alta qualidade aumenta a probabilidade de sucesso dos atacantes.
Visão Geral do Estudo
O estudo tinha como objetivo avaliar a eficácia dos LLMs na criação de e-mails de phishing e a capacidade de vários modelos de detectar intenções de phishing. Enviando e-mails criados por diferentes métodos pra 112 participantes, os pesquisadores coletaram dados sobre como cada tipo de tentativa de phishing foi eficaz.
Os quatro métodos usados pra criação de e-mails incluíram:
- Grupo Controle: E-mails de bancos de dados de phishing existentes.
- E-mails Gerados pelo GPT: E-mails criados usando o modelo GPT-4.
- E-mails do V-Triad: E-mails elaborados usando a estrutura do V-Triad.
- Abordagem Combinada: E-mails gerados usando tanto o GPT quanto o V-Triad.
Os resultados mostraram que os e-mails do V-Triad foram os mais bem-sucedidos em termos de interação do usuário.
Detectando E-mails de Phishing
Além de criar e-mails de phishing, o estudo também avaliou quão bem vários LLMs podem identificar intenções de phishing. Cada modelo foi solicitado a analisar um conjunto de e-mails, incluindo aqueles gerados por atacantes e e-mails de marketing legítimos.
Os resultados demonstraram que LLMs como Claude e ChatGPT eram eficazes em detectar intenção maliciosa em e-mails, às vezes superando a análise humana. Essa descoberta enfatiza o potencial da IA tanto na criação quanto na detecção de conteúdo de phishing.
Implicações Futuras para Phishing e Cibersegurança
Os avanços nos LLMs indicam que os ataques de phishing provavelmente se tornarão mais prevalentes e sofisticados. À medida que essas ferramentas se tornam acessíveis, a qualidade dos e-mails de phishing pode melhorar, tornando-os mais difíceis de distinguir de correspondências legítimas.
Medidas proativas em cibersegurança são essenciais. As organizações precisam se manter à frente de potenciais ameaças, investindo em treinamento que se adapte às necessidades individuais, considerando diferenças no comportamento dos usuários. A chave pra um treinamento eficaz está na personalização, tornando-o relevante pra cada usuário.
Conclusão
À medida que a tecnologia continua a evoluir, os métodos usados pelos atacantes também evoluem. A integração de LLMs nas táticas de phishing apresenta novos desafios pra cibersegurança. No entanto, a mesma tecnologia também pode fortalecer os mecanismos de defesa, melhorando a detecção e criando programas de treinamento personalizados para os usuários. A luta contra o phishing requer adaptação contínua, incorporando os últimos avanços em IA e psicologia humana.
Recomendações
- Treinamento Contínuo: As organizações devem atualizar regularmente os programas de treinamento pra refletir as táticas mais recentes de phishing.
- Conteúdo Personalizado: Adaptar o treinamento aos comportamentos individuais pode aumentar sua eficácia.
- Ferramentas de Detecção: Investir em ferramentas impulsionadas por IA pode ajudar a identificar tentativas de phishing potenciais antes que os usuários interajam.
- Consciência dos Usuários: Incentivar os usuários a serem cautelosos e verificar pedidos desconhecidos é crucial pra mitigar riscos.
Ao abordar essas áreas, as organizações podem fortalecer sua postura de cibersegurança e reduzir a probabilidade de ataques de phishing. À medida que a tecnologia avança, manter-se informado sobre os avanços tanto nas técnicas de phishing quanto nas medidas defensivas será essencial pra proteger contra ameaças cibernéticas.
Título: Devising and Detecting Phishing: Large Language Models vs. Smaller Human Models
Resumo: AI programs, built using large language models, make it possible to automatically create phishing emails based on a few data points about a user. They stand in contrast to traditional phishing emails that hackers manually design using general rules gleaned from experience. The V-Triad is an advanced set of rules for manually designing phishing emails to exploit our cognitive heuristics and biases. In this study, we compare the performance of phishing emails created automatically by GPT-4 and manually using the V-Triad. We also combine GPT-4 with the V-Triad to assess their combined potential. A fourth group, exposed to generic phishing emails, was our control group. We utilized a factorial approach, sending emails to 112 randomly selected participants recruited for the study. The control group emails received a click-through rate between 19-28%, the GPT-generated emails 30-44%, emails generated by the V-Triad 69-79%, and emails generated by GPT and the V-Triad 43-81%. Each participant was asked to explain why they pressed or did not press a link in the email. These answers often contradict each other, highlighting the need for personalized content. The cues that make one person avoid phishing emails make another person fall for them. Next, we used four popular large language models (GPT, Claude, PaLM, and LLaMA) to detect the intention of phishing emails and compare the results to human detection. The language models demonstrated a strong ability to detect malicious intent, even in non-obvious phishing emails. They sometimes surpassed human detection, although often being slightly less accurate than humans. Finally, we make an analysis of the economic aspects of AI-enabled phishing attacks, showing how large language models can increase the incentives of phishing and spear phishing by reducing their costs.
Autores: Fredrik Heiding, Bruce Schneier, Arun Vishwanath, Jeremy Bernstein, Peter S. Park
Última atualização: 2023-11-30 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2308.12287
Fonte PDF: https://arxiv.org/pdf/2308.12287
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.
Ligações de referência
- https://www.anthropic.com/index/introducing-claude
- https://the-decoder.com/gpt-4-architecture-datasets-costs-and-more-leaked/
- https://www.anthropic.com/product
- https://arxiv.org/pdf/2303.08774.pdf
- https://blog.knowbe4.com/bid/383111/scam-of-the-week-starbucks-gift-from-a-friend-phishing-emails
- https://mailchimp.com/
- https://security.berkeley.edu/education-awareness/phishing/phishing-examples-archive
- https://www.cambridgecybercrime.uk/
- https://www.disneyplus.com/home
- https://pzn006x2.r.us-west-2.awstrack.me/L0/https:%2F%2Fsqclick.com%2Foutreach%2Ft%2FQsXHC6sE9FE1%2Fhttps%25253A%25252F%25252Fwww.bullyboydistillers.com%25252Finside-home%25253Futm_source%25253Dsqmktg_email%3Fs=1wQTcfu6ek2M6xHrMqC-1c527wccPwjzdsiDieX1qDw/1/0101018907edad86-e9f3240f-8f15-4c7c-a72a-bc8e879eb00c-000000/pS9i07dah64mcSfucldsiA-V5PQ=329