🤖 AI-Проксі: Як Copilot та Grok стали «зв’язковими» для хакерів

Дослідники з Check Point оприлюднили звіт про нову техніку атаки — «AI as a C2 Proxy». Виявилося, що популярні ШІ-помічники, які мають доступ до вебу, можна використовувати як приховані реле для командних серверів шкідливого ПЗ.

Зловмисники більше не потребують прямих запитів до своїх серверів, які легко блокують фаєрволи. Замість цього вони використовують легітимні API нейромереж для передачі зашифрованих інструкцій. Це дозволяє хакерам «розчинитися» у звичайному офісному трафіку. Для детектування такої активності тепер недостатньо стежити за IP-адресами — потрібно аналізувати саму логіку промптів, які відправляє софт.

Навіть найбезпечніший корпоративний ШІ може бути «поштовим голубом» для вірусів. Якщо ви впроваджуєте ШІ-асистентів у компанії, використовуйте системи моніторингу промптів, які можуть розпізнати закодовані команди в потоці звичайної мови.