Tin tặc đang dùng GenAI như thế nào để vượt qua mọi hàng rào bảo mật?

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
Chỉ vài năm trước, nhiều báo cáo an ninh mạng cho rằng không có nhiều bằng chứng cho thấy tội phạm mạng đang sử dụng công cụ AI tạo sinh để phát động các cuộc tấn công tinh vi. Khi đó, phần lớn nỗ lực tập trung vào việc thiết lập các rào chắn kỹ thuật nhằm ngăn GenAI bị lạm dụng.
1750066637961.png

Tuy nhiên, mọi thứ đã thay đổi rõ rệt trong năm 2024 và đầu 2025. Giờ đây, các báo cáo về việc sử dụng GenAI để tấn công mạng xuất hiện gần như hàng ngày. Một số chuyên gia cảnh báo rằng các nhóm tin tặc đang chuyển hướng nhanh chóng, khai thác GenAI nhanh hơn khả năng mà doanh nghiệp và người dùng cá nhân có thể thích nghi.

Một trong những kỹ thuật mới được đề cập nhiều là "vibe hacking" – thuật ngữ chỉ việc dùng AI để thao túng cảm xúc hoặc nhận thức con người. Theo Wired, những kẻ tấn công có thể đồng thời triển khai tới 20 cuộc tấn công zero-day trên quy mô toàn cầu, trong đó phần mềm độc hại có khả năng tự học, viết lại chính nó nhờ AI.

Katie Moussouris, Giám đốc điều hành Luta Security, nhận định rằng AI giờ đây có thể giúp cả những người không có kỹ năng lập trình phát triển mã độc chỉ bằng vài chỉ dẫn đơn giản. Cô nhấn mạnh: “ChatGPT, Gemini và Claude đều có thể bị khai thác. Dù được tích hợp các rào chắn, song vẫn tồn tại cộng đồng trực tuyến chuyên tìm cách vượt qua”.

Lỗ hổng AI, deepfake và các phương thức tấn công mới​

Một báo cáo của Cybersecurity Dive cho thấy, tin tặc đã sử dụng AI để tạo ra Trojan truy cập từ xa. Theo Peter Firstbrook từ Gartner, thật khó để tin rằng các nhóm tấn công lại không tận dụng GenAI để tạo phần mềm độc hại mới – và thực tế, điều đó đang xảy ra.

Không dừng lại ở đó, AI còn bị lợi dụng để tạo ra các thư viện mã nguồn mở giả. Các nhà phát triển, trong lúc vô tình, có thể tích hợp mã độc vào phần mềm của mình.

Theo The Hacker News, một kỹ thuật tên là EchoLeak – được mô tả như một lỗ hổng “không cần nhấp chuột” – đã cho phép tin tặc truy cập dữ liệu nhạy cảm từ Microsoft 365 Copilot mà không cần bất kỳ tương tác người dùng nào. Lỗi này được đánh giá mức nghiêm trọng cao với mã CVE-2025-32711 (điểm CVSS: 9.3), tuy đã được Microsoft vá và chưa có bằng chứng bị khai thác thực tế.

Trong một trường hợp khác được ghi nhận bởi Google, tin tặc tại Việt Nam đã sử dụng công cụ tạo video bằng AI để phát tán phần mềm đánh cắp thông tin. Các trang web giả mạo, được quảng bá qua mạng xã hội, đã đánh lừa người dùng tải về các công cụ "AI tiên tiến" chứa mã độc.

Thậm chí, một báo cáo từ Forbes còn chỉ ra rằng AI đang giúp kẻ xấu tạo các cuộc gọi video deepfake trực tiếp, mô phỏng giọng nói và hình ảnh người thật một cách thuyết phục, khiến các vụ lừa đảo trở nên tinh vi hơn bao giờ hết.

Theo Google, các nhóm APT từ Iran, Trung Quốc, Triều Tiên và Nga đang thử nghiệm công cụ AI như Gemini để hỗ trợ do thám, khai thác lỗ hổng và viết mã độc. Trong khi đó, các mô hình AI thay thế lại thiếu cơ chế kiểm soát an ninh, khiến chúng trở thành công cụ lý tưởng cho hacker.

Không có giải pháp dễ dàng, chỉ có nâng cao nhận thức​

Chúng ta từng đối mặt với lạm dụng công nghệ trong quá khứ: từ Wi-Fi, điện toán đám mây đến IoT. Giờ đây, AI và GenAI cũng đang bước trên con đường đó. Không có nút “sửa nhanh” nào cho vấn đề này.

Điều cần thiết hiện tại là các CISO, chuyên gia bảo mật, kỹ sư phần mềm và người dùng cuối cần nâng cao cảnh giác. Chỉ khi hiểu rõ các phương thức tấn công mới và cách chúng hoạt động, chúng ta mới có thể xây dựng phòng tuyến vững chắc hơn trong kỷ nguyên AI.

Đọc chi tiết tại đây: https://www.govtech.com/blogs/lohrm...f-genai-driven-attacks?utm_source=chatgpt.com
 


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy90aW4tdGFjLWRhbmctZHVuZy1nZW5haS1uaHUtdGhlLW5hby1kZS12dW90LXF1YS1tb2ktaGFuZy1yYW8tYmFvLW1hdC42MzA4Ny8=
Top