
NOWYMożesz teraz słuchać artykułów Fox News!
Cyberbezpieczeństwo zostało przekształcone pod wpływem szybkiego rozwoju zaawansowanych technologii sztuczna inteligencja narzędzi, a ostatnie incydenty pokazują, jak szybko zmienia się krajobraz zagrożeń.
W ciągu ostatniego roku zaobserwowaliśmy gwałtowny wzrost liczby ataków wykorzystujących modele sztucznej inteligencji, które potrafią pisać kod, skanować sieci i automatyzować złożone zadania. Ta zdolność pomogła obrońcom, ale umożliwiła także atakującym poruszanie się szybciej niż wcześniej.
Najnowszym przykładem jest duża kampania cyberszpiegowska prowadzona przez chińską grupę powiązaną z państwem, która wykorzystała oprogramowanie Claude firmy Anthropic do przeprowadzenia dużej części ataku przy bardzo niewielkim zaangażowaniu człowieka.
HACKER WYKORZYSTUJE CHATBOTA AI W SPREE CYBERPRZESTĘPNOŚCI
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn
Jak chińscy hakerzy zmienili Claude’a w automatyczną maszynę atakującą
W połowie września 2025 r. badacze firmy Anthropic zaobserwowali nietypowe zachowanie, które ostatecznie ujawniło skoordynowaną kampanię dysponującą odpowiednimi zasobami. Podmiot zagrażający, oceniany z dużą pewnością jako: Grupa sponsorowana przez państwo chińskiewykorzystał Claude Code, aby dotrzeć do około 30 organizacji na całym świecie. Na liście znalazły się największe firmy technologiczne, instytucje finansowe, producenci środków chemicznych i organy rządowe. Niewielka liczba tych prób zakończyła się sukcesem.
Claude wykonał większość operacji samodzielnie, uruchamiając tysiące żądań i generując szczegółową dokumentację ataku do wykorzystania w przyszłości. (Kurt „CyberGuy” Knutsson)
Jak napastnicy ominęli zabezpieczenia Claude’a
To nie było typowe włamanie. Napastnicy zbudowali framework, który pozwolił Claude’owi działać jako autonomiczny operator. Zamiast prosić model o pomoc, zlecili mu wykonanie większości ataków. Claude przeprowadził inspekcję systemów, zaprojektował infrastrukturę wewnętrzną i oznaczył bazy danych, na które warto zwrócić uwagę. Prędkość była niepodobna do niczego, co ludzki zespół byłby w stanie odtworzyć.
Aby obejść zasady bezpieczeństwa Claude’a, napastnicy podzielili swój plan na drobne, niewinnie wyglądające kroki. Powiedzieli także modelowi, że należy do legalnego zespołu ds. cyberbezpieczeństwa przeprowadzającego testy defensywne. Anthropic zauważył później, że napastnicy nie tylko przekazywali zadania Claude’owi; zaprojektowali operację tak, aby model uwierzył, że wykonuje autoryzowane prace pentestingowe, dzieląc atak na nieszkodliwie wyglądające części i wykorzystując wiele technik jailbreak w celu przełamania zabezpieczeń. Po wejściu do środka Claude zbadał luki w zabezpieczeniach, napisał niestandardowe exploity, zebrał dane uwierzytelniające i rozszerzył dostęp. Przechodził przez te etapy przy niewielkim nadzorze i składał raporty tylko wówczas, gdy dla najważniejszych decyzji potrzebna była akceptacja człowieka.
Model zajmował się także ekstrakcją danych. Gromadził poufne informacje, sortował je według wartości i identyfikował konta o wysokim poziomie uprawnień. Stworzył nawet backdoory do wykorzystania w przyszłości. Na ostatnim etapie Claude wygenerował szczegółową dokumentację swoich działań. Obejmowało to skradzione dane uwierzytelniające, analizę systemów i notatki, które mogły pomóc w przyszłych operacjach.
W trakcie całej kampanii śledczy szacują, że Claude wykonał około 80–90% pracy. Ludzcy operatorzy wkroczyli tylko kilka razy. W szczytowym momencie sztuczna inteligencja wyzwalała tysiące żądań, często wiele na sekundę, a tempo wciąż znacznie przekraczało możliwości dowolnego zespołu ludzkiego. Chociaż czasami powodował halucynacje dotyczące danych uwierzytelniających lub błędnie odczytywał dane publiczne jako tajne, błędy te podkreślały, że w pełni autonomiczne cyberataki nadal napotykają ograniczenia, nawet jeśli większość pracy wykonuje model sztucznej inteligencji.
Dlaczego ten atak Claude oparty na sztucznej inteligencji jest punktem zwrotnym dla cyberbezpieczeństwa
Ta kampania pokazuje, jak bardzo spadła bariera dla zaawansowanych cyberataków. Grupa dysponująca znacznie mniejszymi zasobami mogłaby teraz spróbować czegoś podobnego, opierając się na: autonomiczny agent AI do dźwigania ciężkich rzeczy. Zadania, które kiedyś wymagały lat specjalistycznej wiedzy, można teraz zautomatyzować za pomocą modelu, który rozumie kontekst, pisze kod i korzysta z zewnętrznych narzędzi bez bezpośredniego nadzoru.
Wcześniejsze incydenty dokumentowały niewłaściwe wykorzystanie sztucznej inteligencji, ale każdy krok nadal kontrolowali ludzie. W tym przypadku jest inaczej. Gdy system był w ruchu, atakujący potrzebowali bardzo niewielkiego zaangażowania. I choć badanie skupiało się na wykorzystaniu w Claude, badacze są przekonani, że podobna aktywność ma miejsce w przypadku innych zaawansowanych modeli, do których mogą należeć Google Gemini, ChatGPT OpenAI lub Grok Muska.
To rodzi trudne pytanie. Jeśli te systemy można tak łatwo nadużyć, po co je dalej budować? Zdaniem badaczy te same zdolności, które czynią sztuczną inteligencję niebezpieczną, sprawiają, że jest ona również niezbędna do celów obronnych. Podczas tego incydentu zespół Anthropic wykorzystał Claude do przeanalizowania zalewu logów, sygnałów i danych odkrytych podczas dochodzenia. Poziom wsparcia będzie miał jeszcze większe znaczenie w miarę wzrostu zagrożeń.
Skontaktowaliśmy się z firmą Anthropic w celu uzyskania komentarza, ale nie otrzymaliśmy odpowiedzi przed upływem terminu.
Hakerzy wykorzystali Claude do mapowania sieci, skanowania systemów i identyfikowania cennych baz danych w ułamku czasu potrzebnego atakującym. (Kurt „CyberGuy” Knutsson)
Być może nie jesteś bezpośrednim celem kampanii sponsorowanej przez państwo, ale wiele z tych samych technik prowadzi do codziennych oszustw, kradzieży danych uwierzytelniających i przejęć kont. Oto siedem szczegółowych kroków, które możesz podjąć, aby zachować bezpieczeństwo.
1) Używaj silnego oprogramowania antywirusowego i aktualizuj je
Silne oprogramowanie antywirusowe potrafi więcej niż tylko skanowanie w poszukiwaniu znanego złośliwego oprogramowania. Wyszukuje podejrzane wzorce, zablokowane połączenia i nietypowe zachowanie systemu. Jest to ważne, ponieważ ataki oparte na sztucznej inteligencji mogą szybko generować nowy kod, co oznacza, że tradycyjne wykrywanie oparte na sygnaturach już nie wystarczy.
Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com
2) Polegaj na menedżerze haseł
Dobry menedżer haseł pomaga tworzyć długie, losowe hasła do każdej usługi, z której korzystasz. Ma to znaczenie, ponieważ sztuczna inteligencja może generować i testować zmiany haseł z dużą szybkością. Używanie tego samego hasła na różnych kontach może zamienić pojedynczy wyciek w pełny kompromis.
Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz Cyberguy.com) pick zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta z nowymi, unikalnymi referencjami.
Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com
3) Rozważ skorzystanie z usługi usuwania danych osobowych
Duża część współczesnych cyberataków rozpoczyna się od publicznie dostępnych informacji. Atakujący często zbierają adresy e-mail, numery telefonów, stare hasła i dane osobowe z witryn brokerów danych. Narzędzia AI jeszcze bardziej to ułatwiają, ponieważ mogą zeskrobywać i analizować ogromne zbiory danych w ciągu kilku sekund. Usługa usuwania danych osobowych pomaga usunąć Twoje dane z witryn brokerów, dzięki czemu trudniej jest Cię profilować lub kierować do Ciebie reklamy.
FAŁSZYWE APLIKACJE CHATGPT PRZEJMUJĄ TWÓJ TELEFON BEZ CIEBIE WIEDZY
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com
4) Włącz uwierzytelnianie dwuskładnikowe, jeśli to możliwe
Same silne hasła nie wystarczą, gdy atakujący mogą ukraść dane uwierzytelniające za pomocą złośliwego oprogramowania, stron phishingowych lub automatycznych skryptów. Uwierzytelnianie dwuskładnikowe dodaje poważną przeszkodę. Zamiast SMS-ów używaj kodów opartych na aplikacji lub kluczy sprzętowych. Chociaż żadna metoda nie jest idealna, ta dodatkowa warstwa często powstrzymuje nieautoryzowane logowanie, nawet jeśli atakujący znają Twoje hasło.
5) Dbaj o pełną aktualizację swoich urządzeń i aplikacji
Atakujący w dużym stopniu polegają na znanych lukach w zabezpieczeniach, o których ludzie zapominają lub ignorują. Aktualizacje systemu łatają te luki i zamykają punkty wejścia, których atakujący używają do włamania. Włącz automatyczne aktualizacje na swoim telefonie, laptopie, routerze i aplikacjach, których najczęściej używasz. Jeśli aktualizacja wygląda na opcjonalną, mimo wszystko potraktuj ją jako ważną, ponieważ wiele firm bagatelizuje poprawki bezpieczeństwa w swoich informacjach o wersji.
6) Instaluj aplikacje tylko z zaufanych źródeł
Złośliwe aplikacje to jeden z najprostszych sposobów, w jaki atakujący mogą dostać się do Twojego urządzenia. Trzymaj się oficjalnych sklepów z aplikacjami i unikaj witryn APK, podejrzanych portali pobierania i przypadkowych linków udostępnianych w aplikacjach do przesyłania wiadomości. Nawet w oficjalnych sklepach sprawdź recenzje, liczbę pobrań i nazwę programisty przed instalacją czegokolwiek. Przyznaj minimalne wymagane uprawnienia i unikaj aplikacji, które proszą o pełny dostęp bez wyraźnego powodu.
7) Ignoruj podejrzane SMS-y, e-maile i wyskakujące okienka
Narzędzia sztucznej inteligencji sprawiły, że phishing stał się bardziej przekonujący. Atakujący mogą generować czyste wiadomości, naśladować styl pisania i tworzyć idealne fałszywe strony internetowe, które odpowiadają rzeczywistym. Zwolnij, gdy wiadomość wydaje się pilna lub nieoczekiwana. Nigdy nie klikaj linków od nieznanych nadawców i weryfikuj prośby od znanych kontaktów osobnym kanałem. Jeśli wyskakujące okienko będzie informować, że Twoje urządzenie zostało zainfekowane lub Twoje konto bankowe jest zablokowane, zamknij je i sprawdź bezpośrednio na oficjalnej stronie internetowej.
Dzieląc zadania na małe, nieszkodliwie wyglądające kroki, cyberprzestępcy nakłonili Claude’a do napisania exploitów, gromadzenia danych uwierzytelniających i rozszerzania dostępu. (Kurt „CyberGuy” Knutsson)
Kluczowe danie na wynos Kurta
Atak przeprowadzony za pośrednictwem Claude sygnalizuje zasadniczą zmianę w ewolucji zagrożeń cybernetycznych. Autonomiczni agenci sztucznej inteligencji mogą już wykonywać złożone zadania z szybkością, której nie może dorównać żadnemu zespołowi ludzkiemu, a różnica ta będzie się tylko pogłębiać w miarę ulepszania modeli. Zespoły ds. bezpieczeństwa muszą teraz traktować sztuczną inteligencję jako podstawową część zestawu narzędzi obronnych, a nie przyszły dodatek. Lepsze wykrywanie zagrożeń, silniejsze zabezpieczenia i szersze udostępnianie informacji w całej branży będą miały kluczowe znaczenie. Ponieważ jeśli napastnicy korzystają już ze sztucznej inteligencji na tę skalę, czas na przygotowania szybko się kurczy.
Czy rządy powinny nalegać na wprowadzenie bardziej rygorystycznych przepisów dotyczących zaawansowanych narzędzi sztucznej inteligencji? Daj nam znać, pisząc do nas na adres Cyberguy.com.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.