Loading market data...

Google Threat Intel paralajmëron: malware i ndihmuar nga AI mund të anashkalojë autentifikimin me dy faktorë në kohë reale

Google Threat Intel paralajmëron: malware i ndihmuar nga AI mund të anashkalojë autentifikimin me dy faktorë në kohë reale

Grupi i Inteligjencës së Kërcënimeve të Google (GTIG) publikoi një raport shqetësues më 11 maj: hakerat e lidhur me shtete dhe aktorët kriminalë po përdorin tani AI në shkallë industriale. Për herë të parë, grupi identifikoi një shfrytëzim zero-ditësh që besohet të jetë zhvilluar me ndihmën e AI-së. Dhe një malware i ri i quajtur PROMPTSPY mund të shikojë rrjedhën tuaj të autentifikimit dhe të anashkalojë autentifikimin me dy faktorë në kohë reale. Mesazhi për përdoruesit e kriptove është i qartë — 2FA standard nuk mjafton më.

Shfrytëzimi i parë zero-ditësh i ndihmuar nga AI

GTIG thotë se ka identifikuar një aktor kërcënimi që përdorte një shfrytëzim zero-ditësh i cili pothuajse me siguri ishte ndërtuar me AI gjeneruese. Shfrytëzimi ishte planifikuar për një ngjarje masive shfrytëzimi, por zbulimi proaktiv i kundërt mund të ketë parandaluar vendosjen e tij. Raporti nuk përmend dobësinë specifike apo aktorin pas tij, por shënon një pikë kthese. Në shkurt 2026, GTIG e përshkroi aktivitetin kundërshtar të ndihmuar nga AI si të sapolindur dhe eksperimental. Tani vlerësimi është se modelet gjeneruese janë të integruara në rrjedhat e punës ofensive në shkallë.

PROMPTSPY: Malware që shikon autentifikimin tuaj

Raporti detajon një aftësi të quajtur PROMPTSPY — malware i mundësuar nga AI që interpreton dinamikisht gjendjet e sistemit dhe gjeneron komanda në kohë reale për të manipuluar mjediset e viktimave. Ndër veçoritë e tij më alarmante: aftësia për të kryer sulme kohore kundër autentifikimit me dy faktorë të bazuar në SMS dhe aplikacione gjatë seancave të drejtpërdrejta. Kjo do të thotë se një përdorues mund të fusë një kod 2FA dhe malware-i ndërhyn ose rrëmben seancën përpara se kodi të arrijë në shërbimin e synuar. Malware polimorfik që rishkruan veten për të shmangur zbulimin është lidhur gjithashtu me aktorë kërcënimi të dyshuar të lidhur me Rusinë.

Pse 2FA standard nuk mjafton

Gjetja e GTIG sfidon drejtpërdrejt supozimin se një kod një herë ose njoftim shtytës ofron siguri të mjaftueshme. Nëse malware mund të vëzhgojë dhe t'i përgjigjet rrjedhave të autentifikimit ndërsa ato ndodhin, faktori i dytë bëhet një detyrim në vend të një mburoje. Raporti rekomandon çelësa sigurie harduerikë, pajisje nënshkrimi të izoluara nga rrjeti dhe arkitektura portofoli me nënshkrime të shumëfishta për përdoruesit e kriptove. Këto metoda nuk mbështeten në një kod të vëzhgueshëm nga rrjeti që mund të ndërpritet në kohë reale.

Raporti vëren gjithashtu se aktorët e lidhur me shtetet e lidhura me Kinën dhe Korenë e Veriut kanë treguar interes të konsiderueshëm për përdorimin e AI-së për zbulimin e dobësive. Kjo sugjeron se tubacioni i shfrytëzimeve zero-ditëshe ka të ngjarë të përshpejtohet. Për këdo që mban kripto ose menaxhon llogari të ndjeshme, dritarja për përmirësimin përtej 2FA-së të bazuar në SMS sapo u shkurtua ndjeshëm.