Loading market data...

Google Threat Intel varuje: Malware s umělou inteligencí může v reálném čase obejít dvoufaktorové ověřování

Google Threat Intel varuje: Malware s umělou inteligencí může v reálném čase obejít dvoufaktorové ověřování

Skupina Google Threat Intelligence (GTIG) zveřejnila 11. května znepokojivou zprávu: státem podporovaní hackeři a zločinecké skupiny nyní využívají umělou inteligenci v průmyslovém měřítku. Poprvé skupina identifikovala zero-day exploit, který byl podle jejího názoru vyvinut s pomocí AI. A nový malware s názvem PROMPTSPY dokáže sledovat váš autentizační tok a v reálném čase obejít dvoufaktorové ověřování. Vzkaz pro uživatele kryptoměn je jasný – standardní 2FA již nestačí.

První zero-day exploit s pomocí AI

GTIG uvádí, že identifikovala aktéra hrozeb, který použil zero-day exploit téměř jistě vytvořený pomocí generativní AI. Exploit byl plánován pro hromadné zneužití, ale proaktivní protiopatření možná zabránila jeho nasazení. Zpráva neuvádí konkrétní zranitelnost ani aktéra, který za ní stojí, ale označuje to za zlomový bod. V únoru 2026 GTIG popsala aktivitu s podporou AI jako počáteční a experimentální. Nyní je hodnocení takové, že generativní modely jsou ve velkém měřítku integrovány do útočných pracovních postupů.

PROMPTSPY: Malware, který sleduje vaši autentizaci

Zpráva podrobně popisuje schopnost nazvanou PROMPTSPY – malware s umělou inteligencí, který dynamicky interpretuje systémové stavy a v reálném čase generuje příkazy k manipulaci s prostředím oběti. Mezi jeho nejvíce znepokojivé vlastnosti patří schopnost provádět časové útoky proti SMS a aplikacím pro dvoufaktorové ověřování během živých relací. To znamená, že uživatel může zadat 2FA kód a malware zachytí nebo unese relaci dříve, než kód dorazí k zamýšlené službě. Polymorfní malware, který se přepisuje, aby se vyhnul detekci, byl také spojen s aktéry hrozeb napojenými na Rusko.

Proč standardní 2FA nestačí

Zjištění GTIG přímo zpochybňuje předpoklad, že jednorázový kód nebo push notifikace poskytují dostatečné zabezpečení. Pokud malware může sledovat a reagovat na autentizační toky v reálném čase, druhý faktor se stává spíše závazkem než ochranou. Zpráva doporučuje hardwarové bezpečnostní klíče, zařízení pro podepisování s vzduchovou mezerou a architektury multi-sig peněženek pro uživatele kryptoměn. Tyto metody nespoléhají na kód pozorovatelný v síti, který lze zachytit v reálném čase.

Zpráva také uvádí, že státem podporovaní aktéři spojení s Čínou a Severní Koreou projevili značný zájem o využití AI k objevování zranitelností. To naznačuje, že pipeline zero-day exploitů se pravděpodobně zrychlí. Pro každého, kdo drží kryptoměny nebo spravuje citlivé účty, se okno pro upgrade nad rámec SMS 2FA výrazně zkrátilo.