FraudGPT, WormGPT : le côté obscur de ChatGPT est déjà là !

ChatGPT n’a plus à s’imposer en tant que intelligence artificielle génératrice de contenus selon la formulation d’une demande particulière. Toutefois, OpenAI a exclu certains termes et sujets de discussions de l’algorithme qui régit son agent conversationnel. Un nouveau type d’agent conversationnel fait alors son apparition. Tous les moyens sont bons pour contourner les restrictions imposées par l’utilisation d’un service, surtout à l’heure où certaines personnes se spécialisent dans le détournement de fonctionnalités informatiques.

Le détournement des fonctionnalités de ChatGPT

ChatGPT inspire la création de nouveaux outils dématérialisés. C’est le dark web qui est à l’origine de cette nouvelle formulation d’agent conversationnel permettant de générer du contenu malveillant et non sécurisé. Le phénomène est remarqué par deux entreprises de cybersécurité.

Deux nouveaux chatbots font parler d’eux dans des conversations entre hackers. Leur destination serait concrètement la création de campagnes de phishing ou hameçonnage en français. En d’autres mots, le phishing incite un utilisateur à communiquer des données à caractère sensible relatives à la connexion sur un compte ou à des identifiants bancaires.

La rumeur circule selon laquelle les deux outils leurreraient les internautes. WormGPT et FraudGPT proviendraient d’un unique acteur dans le domaine. Sur le forum d’hacking, les deux noms orientent vers un unique et même pseudonyme : CanadianKingpin.

Les services proposés par WormGPT et FraudGPT

Les fonctionnalités des deux chatbots sont quasiment identiques à celles que réalise ChatGPT. La différence réside dans le fait qu’aucun filtre n’est supposé avec WormGPT et FraudGPT. Presque aucune barrière légale ou morale appuie l’usage de ces variantes de ChatGPT du dark web.

A lire :  Attention danger : l'IA invente des recettes mortelles

Le service de WormGPT et FraudGPT promet de : 

  • écrire un code malveillant, 
  • être à l’origine de malwares, 
  • formuler des messages de phishing, 
  • rechercher des sites sur le marché noir, 
  • détecter des fuites, des faiblesses et apprendre à hacker.

Il faut adhérer au service de manière mensuelle ou annuelle pour avoir accès aux fonctionnalités des deux chatbots.

Le financement s’oriente aux alentours de 200 dollars mensuellement et un forfait de 1 700 dollars pour une année entière. Même si la destination des agents conversationnels n’est pas très claire, l’auteur des promotions assure que les ventes auraient dépassé les 3 000 ventes et évaluations depuis son lancement.

Des chatbots issus du détournement de recherches

Réaliser un hameçonnage pertinent serait la vocation ultime de ces deux outils. Pour convaincre sans l’ombre d’un doute les internautes, le hacker devrait mener des recherches en amont sur l’actualité afin de générer des messages à envoyer à des utilisateurs et contenant des ancres piégées.

Ce sont les travaux de recherche mis en ligne sur l’ia qui ont favorisé le développement de la conception inversée de ChatGPT. C’est la volonté de transparence et de transmission des avancées réalisées en matière de développement d’une intelligence artificielle de la société OpenAI qui ont servi à leur encontre. 

C’est une excellente manière de pointer du doigt certaines pratiques liées à la communication d’informations à un public qui n’est pas prêt à les accueillir. D’ailleurs, c’est un sujet qui anime l’un des concepteurs de OpenAI. Selon lui, l’humanité n’est pas prête à accéder librement aux recherches réalisées pour développer des systèmes aussi performants et impactants que l’intelligence artificielle.

A lire :  Xiaomi annonce Cyberdog 2 : est-ce vraiment mieux qu'un vrai chien ?

Les outils WormGPT et FraudGPT, bien qu’ils soient malveillants, promettent de connaître des développements rapides des déclinaisons existantes. Avec le temps et dans la lancée de certains programmes du dark web, il arrivera un temps où un hacker proposera un programme, qui sera capable de mener une attaque informatique de A à Z. Cela suppose de générer du phishing pour accéder à l’infiltration et au chiffrement des données d’un système.