Tech Stiri

Atacurile cibernetice construite cu efort minim, cu ajutorul AI, reușesc să depășească mecanismele actuale de apărare

3 mart. 2026 3 min

Atacurile cibernetice construite cu efort minim, cu ajutorul AI, reușesc să depășească mecanismele actuale de apărare

Reading Time: 3 minute

Potrivit cercetărilor HP Wolf Security, infractorii cibernetici se bazează pe inteligența artificială pentru a obține viteză, modularitate și automatizare, însă calitatea campaniilor rezultate rămâne, în general, redusă.

HP Inc. (NYSE: HPQ) a publicat cel mai recent raport Threat Insights, care arată că infractorii cibernetici se bazează pe inteligența artificială pentru a obține viteză, modularitate și automatizare în desfășurarea campaniilor, însă calitatea acestora este, în general, scăzută. Mulți dintre atacatori prioritizează costul, efortul redus și eficiența operațională în detrimentul rafinamentului tehnic. În pofida caracterului lor standardizat și a nivelului redus de complexitate, aceste atacuri asistate de AI reușesc să eludeze mecanismele tradiționale de apărare din mediul enterprise.

Raportul analizează atacuri cibernetice reale și oferă organizațiilor vizibilitate asupra celor mai recente tehnici utilizate de infractorii cibernetici. Pe baza milioanelor de puncte terminale protejate prin HP Wolf Security*, experții HP Threat Research au identificat mai multe campanii relevante:

  • • Scripturi de tip „vibe-hacking” care utilizează redirecționări către Booking.com
  • Atacatorii folosesc AI pentru a genera scripturi de infectare preconfigurate – o practică denumită „vibe-hacking” – automatizând astfel livrarea malware-ului. Într-o campanie analizată, un link inclus într-o factură PDF falsă declanșează o descărcare silențioasă de pe un site compromis, după care redirecționează victima către o platformă legitimă, precum Booking.com, pentru a reduce suspiciunile.
  • • Malware-ul „flat-pack” accelerează construirea campaniilor
  • Hackerii construiesc atacuri utilizând componente malware ieftine, disponibile „off-the-shelf”, cel mai probabil achiziționate de pe forumuri specializate. Deși momelile și încărcăturile finale diferă de la o campanie la alta, infractorii cibernetici reutilizează aceleași scripturi intermediare și aceleași instrumente de instalare. Această abordare le permite să creeze, să personalizeze și să scaleze rapid campanii cu efort minim. Important de menționat: nu este vorba despre un singur grup rău-intenționat; mai mulți atacatori, fără legături între ei, utilizează aceleași „blocuri de construcție” malware.
  • • Malware ascuns într-un fals Teams – atac de tip „piggyback”
  • Campaniile au distribuit malware prin tehnici de „search engine poisoning” și reclame malițioase care promovau site-uri false Microsoft Teams. Victimele descărcau un pachet de instalare malițios în care malware-ul Oyster Loader era integrat și se executa în paralel cu instalarea aplicației legitime („piggyback”). Astfel, aplicația autentică era instalată normal, în timp ce virusul rula neobservat, oferind atacatorului acces la dispozitivul utilizatorului.

Alex Holland, expert senior în cadrul HP Security Lab, observă: „Este clasicul triunghi al managementului de proiect: viteză, calitate și cost. De regulă, unul dintre aceste elemente este sacrificat. Ceea ce observăm este că mulți infractori cibernetici optimizează pentru viteză și cost, nu pentru calitate. Nu folosesc AI pentru a crește nivelul de sofisticare, ci pentru a accelera execuția și a reduce efortul. Campaniile sunt relativ rudimentare, însă realitatea incomodă este că ele continuă să funcționeze.”

Prin izolarea amenințărilor care au reușit să evite instrumentele tradiționale de detecție de pe PC-uri, dar permițând în același timp executarea controlată a malware-ului în containere securizate, HP Wolf Security obține informații valoroase despre cele mai recente tehnici utilizate de infractorii cibernetici. Până în prezent, clienții HP Wolf Security au accesat peste 60 de miliarde de atașamente de e-mail, pagini web și fișiere descărcate, fără a fi raportate breșe de securitate.

Raportul, care analizează date din perioada octombrie–decembrie 2025, arată că infractorii cibernetici continuă să își diversifice metodele pentru a ocoli instrumentele de securitate:
• Cel puțin 14% dintre amenințările prin e-mail identificate de HP Sure Click au eludat unul sau mai multe scanere de tip email gateway.
• Fișierele executabile au reprezentat cel mai utilizat vector de livrare (37%), urmate de fișierele .zip (11%) și .docx (10%).

Dr. Ian Pratt, director global pentru securitatea sistemelor personale în cadrul HP Inc., afirmă: „Atacurile asistate de AI scot în evidență limitările modelelor de securitate bazate exclusiv pe detecție. Atunci când atacatorii pot genera și reambala malware în câteva minute, mecanismele defensive tradiționale nu mai pot ține pasul. În loc să încerce să identifice fiecare variantă, organizațiile trebuie să reducă expunerea. Prin izolarea activităților cu risc ridicat, precum deschiderea atașamentelor nesigure sau accesarea linkurilor necunoscute, companiile pot opri amenințările înainte ca acestea să producă daune și pot elimina o întreagă clasă de risc.”

Articole pe aceeași temă: