AI jako ukryty kanał komunikacji hakerów. Jak asystenci AI mogą przemycać złośliwe komendy?
2026-02-19 14:01
AI jako ukryty kanał komunikacji hakerów. Jak asystenci AI mogą przemycać złośliwe komendy? © wygenerowane przez AI
Przeczytaj także: Cyberbezpieczeństwo 2026: 6 trendów, które zmienią zasady gry
Z tego artykułu dowiesz się:
- Jak asystenci AI, tacy jak Grok czy Microsoft Copilot, mogą stać się ukrytym kanałem komunikacji dla hakerów.
- Jakie mechanizmy wykorzystują cyberprzestępcy, aby przemycać złośliwe komendy za pomocą AI.
- Dlaczego ruch związany z AI może wyglądać jak normalne interakcje, co utrudnia jego wykrycie.
- Jakie zagrożenia niesie wykorzystanie AI przez hakerów dla firm i jakie konsekwencje mogą wyniknąć z takich ataków.
- Jakie kroki powinny podjąć organizacje, aby zabezpieczyć się przed nowymi metodami cyberataków z użyciem AI.
- Dlaczego monitorowanie ruchu AI staje się kluczowe dla bezpieczeństwa firm.
Asystenci AI wyposażeni w funkcję przeglądania internetu mogą w przyszłości stać się ukrytym kanałem komunikacji dla złośliwego oprogramowania - swego rodzaju „kurierem”, który przenosi polecenia od cyberprzestępców do zainfekowanych urządzeń, a przy tym nie przypomina klasycznego ataku - to wnioski z najnowszego badania przeprowadzonego przez ekspertów Check Point Research.
W wielu firmach korzystanie z narzędzi AI stało się codziennością i jest traktowane jako normalny, zaufany ruch w sieci. Jednak badacze cyberbezpieczeństwa ostrzegają, że w takim środowisku złośliwa komunikacja może „zlać się z tłem”, wyglądać jak typowe pytania do czata, podsumowania stron czy „sprawdzenie linku”, a nie jak kontakt z podejrzanym serwerem.
Hipotezę tą przebadali specjaliści Check Point Research. W kontrolowanych testach potwierdzili oni, że platformy AI oferujące pobieranie treści z internetu mogą działać jak pośrednik: zamiast łączyć się bezpośrednio z „serwerem dowodzenia” (typowym dla cyberataków), złośliwe oprogramowanie mogłoby ukrywać tę łączność w interakcjach z AI. Test dotyczył m.in. Groka oraz Microsoft Copilot.
fot. mat. prasowe
Schemat działania złośliwego oprogramowania wykorzystującego czat internetowy AI
Analitycy wykazali, że asystenci AI tacy jak Microsoft Copilot i Grok, którzy obsługują przeglądanie internetu lub pobieranie treści spod adresów URL, mogą zostać nadużyci jako ukryte proxy C2. Umożliwia to malware’owi wymianę danych z infrastrukturą atakujących, przy jednoczesnym płynnym wtopieniu się w normalny, firmowy ruch związany z AI.
To przesunięcie w stronę ataków napędzanych przez AI, w których złośliwe oprogramowanie może zachowywać się bardziej jak „adaptujący się operator” niż prosty skrypt. Oznacza to, że mogłoby zbierać informacje o środowisku i na ich podstawie dobierać kolejne działania - trudniejsze do przewidzenia i wykrycia.
Ostatecznie nie jest to kolejna „dziura” w programie, tylko problem rosnącej zależności od zaufanych usług AI. Eksperci niemal jednoznacznie wskazują, że organizacje powinny przestać traktować ruch do usług AI jako automatycznie bezpieczny i zacząć go monitorować tak samo jak inne newralgiczne kanały komunikacji.
W miarę jak AI coraz mocniej wchodzi do codziennych procesów biznesowych, zaczyna też być wykorzystywana w działaniach atakujących. Dziś cyberprzestępcy nie muszą budować skomplikowanej infrastruktury - często wystarczy im dostęp do powszechnie zaufanych usług AI.
Żeby zachować bezpieczeństwo, organizacje powinny monitorować ruch związany z AI z taką samą uwagą jak każdy inny kanał wysokiego ryzyka, wprowadzać bardziej rygorystyczne zasady korzystania z funkcji opartych na AI oraz wdrażać zabezpieczenia, które rozumieją nie tylko co robi AI, ale też dlaczego. - uważa Eli Smadja, szef działu badań w Check Point Research.
Badacze podkreślają jednak ważny szczegół - nie zaobserwowano jeszcze, by cyberprzestępcy używali tej metody w realnych kampaniach. Wynik analiz jest ostrzeżeniem wyprzedzającym, zanim trend ten się spopularyzuje. Eksperci Check Pointa poinformowali o swoich badaniach zainteresowane strony. Zareagował już Microsoft, który potwierdził te ustalenia i wdrożył zmiany w sposobie działania pobierania treści z sieci w Copilocie.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Prawo do naprawy i ESPR. Jak nowe unijne regulacje wpływają na rynek elektroniki i AGD?
-
Cyfryzacja mikrofirm w Polsce. Dlaczego tylko co 3. korzysta z AI, CRM i e-fakturowania?
-
Polska magnesem dla inwestycji z Niemiec. Nowy raport o biznesie w CEE
-
Oszuści atakują w sezonie PIT. Jak rozpoznać fałszywe wiadomości o zwrocie podatku i nie paść ofiarą phishingu?



AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?


Ceny mieszkań stabilne a zdolność kredytowa rośnie. O ile nie masz dzieci