Loading market data...

Google Threat Intel advarer: AI-assistert skadevare kan omgå tofaktorautentisering i sanntid

Google Threat Intel advarer: AI-assistert skadevare kan omgå tofaktorautentisering i sanntid

Googles Threat Intelligence Group (GTIG) la frem en alarmerende rapport 11. mai: statsnyttede hackere og kriminelle aktører bruker nå AI i industriell skala. For første gang oppdaget gruppen en null-dagers utnyttelse som de mener ble utviklet med AI-assistanse. Og en ny skadevare kalt PROMPTSPY kan overvåke autentiseringsflyten din og omgå tofaktorautentisering i sanntid. Budskapet til kryptobrukere er klart — standard 2FA er ikke lenger tilstrekkelig.

Første AI-assisterte null-dagers utnyttelse

GTIG sier de identifiserte en trusselaktør som brukte en null-dagers utnyttelse som nesten helt sikkert var bygget med generativ AI. Utnyttelsen var planlagt for en masseutnyttelseshendelse, men proaktiv mot-oppdagelse kan ha forhindret at den ble satt i verk. Rapporten navngir ikke den spesifikke sårbarheten eller aktøren bak, men det markerer et vendepunkt. I februar 2026 beskrev GTIG AI-assistert motstanderaktivitet som spirende og eksperimentell. Nå er vurderingen at generative modeller er integrert i offensive arbeidsflyter i stor skala.

PROMPTSPY: Skadevare som overvåker autentiseringen din

Rapporten beskriver en evne kalt PROMPTSPY — AI-aktivert skadevare som dynamisk tolker systemtilstander og genererer kommandoer i sanntid for å manipulere offerets miljø. Blant de mest alarmerende funksjonene: muligheten til å utføre tidsangrep mot SMS-basert og app-basert tofaktorautentisering under aktive økter. Det betyr at en bruker kan taste inn en 2FA-kode, og skadevaren avskjærer eller kaprer økten før koden når den tiltenkte tjenesten. Polymorf skadevare som omskriver seg selv for å unngå oppdagelse, har også blitt knyttet til mistenkte Russland-tilknyttede trusselaktører.

Hvorfor standard 2FA ikke er nok

GTIGs funn utfordrer direkte antakelsen om at en engangskode eller push-varsling gir tilstrekkelig sikkerhet. Hvis skadevare kan observere og reagere på autentiseringsflyter mens de skjer, blir den andre faktoren en forpliktelse snarere enn et skjold. Rapporten anbefaler maskinvaresikkerhetsnøkler, luftgapede signeringsenheter og flersignatur-lommebokarkitekturer for kryptobrukere. Disse metodene er ikke avhengige av en nettverksobserverbar kode som kan avskjæres i sanntid.

Rapporten bemerker også at statsnyttede aktører knyttet til Kina og Nord-Korea har vist betydelig interesse for å bruke AI til sårbarhetsoppdagelse. Det tyder på at rørledningen for null-dagers utnyttelser sannsynligvis vil akselerere. For alle som holder krypto eller administrerer sensitive kontoer, har vinduet for å oppgradere fra SMS-basert 2FA nettopp blitt mye kortere.