Hackerii au utilizat inteligența artificială în 2025 pentru atacuri mai rapide și extinse

2025 a fost, adesea, prezentată ca anul în care amenințările cibernetice vor fi dominată de inteligența artificială, atacuri aproape imposibil de anticipate și tacticile sci-fi. Însă, realitatea s-a dovedit mult mai pragmatică și mai banală: fronturile principale ale securității cibernetice s-au construit în continuare pe aceleași uși rămase întredeschise de ani de zile. Dependențele de software, conturile compromise, permisiunile extrem de largi sau oameni păcăliți să dea click – toate sunt vulnerabilități clasice, iar AI-ul a accelerat doar modul în care acestea sunt exploatate.

Evoluție, dar nu revoluție în metodele de atac

De fapt, cea mai importantă schimbare a fost în ritmul acestor atacuri. „AI nu a înlocuit manualul atacatorilor, l-a industrializat”, spun experții. Reconquering a devenit mai rapid și mai eficient, mesajele de phishing mai convingătoare, iar codul malițios poate fi produs la cerere, cu o viteză care înainte nu era posibilă. Așadar, aceleași puncte de intrare — fie că vorbim de vulnerabilități în rețea sau de breșe în sistemele de autorizare — sunt exploatate acum cu o eficiență sporită de tehnologiile moderne, inclusiv de modelele de limbaj mari și automatizări inteligente.

Lanțul de aprovizionare software, un pericol amplificat de tehnologie

Una dintre cele mai frecvente și devastatoare metode rămâne atacul asupra lanțului de aprovizionare. În ecosistemul software, compromiterea unui singur punct poate propaga malware în peste tot, a fost concluzia în 2025. Campaniile legate de “Shai-Hulud” în platforma npm au demonstrat cât de vulnerabile sunt supply chain-urile moderne: adjucate conturi de maintainers compromiși, actualizări legitime cu payload malițios și o răspândire rapidă a codului infectat, la scară de ecosistem.

AI-ul a jucat aici un rol dublu: nu atât în creare, cât în eficientizare. Identificarea automată a dependențelor valoroase, generarea rapidă de scripturi malițioase și testarea lor pe bandă rulantă au făcut din atacul asupra acestor lanțuri o activitate mult mai rapidă și mai greu de apărut ca suspectă. Informațiile tehnice indică faptul că instrumentele avansate, inclusiv modelele de limbaj, pot fi folosite pentru a produce, dar și pentru a ascunde, componente malițioase.

Dincolo de cazurile punctuale, precum incidentul XZ Utils descoperit în 2024, un fapt rămâne clar: atacurile pe termen lung, cu acces gradual și inserarea subtilă a componentei periculoase în timp, rămân un pericol real. Mecanismele de verificare a provenienței și actualizările rapide pentru revenirea la versiuni curate sunt, așadar, esențiale pentru prevenție.

Mesaje de phishing de un nou calibru pentru dezvoltatori și utilizatori avansați

Deși phishingul nu a pierdut teren, în 2025 acesta s-a adaptat pentru a viza mai ales dezvoltatorii și conturile cu acces în CI/CD — zone critice pentru infrastructura digitală a companiilor. Pierderea unui singur cont compromis poate traduce în infectarea a milioane de instalări, o situație de criză dacă nu se acționează rapid. La această evoluție a contribuit puternic AI-ul, care a perfecționat mesajele de inginerie socială: texte mai naturale, mai convingătoare și adaptate contextului și limbajului specific.

“Rezistența la phishing nu mai e un moft, devine o condiție de supraviețuire pentru conturile critice”, avertizează experții. Atacatorii folosesc tehnici precum push fatigue, bombardând utilizatorii cu notificări 2FA până când aceștia cedează și aproba cererile. Pentru a contracara aceste amenințări, metode precum autentificarea biometrică sau passkey-urile FIDO2 devin tot mai recomandate, reducând astfel riscile asociate cu metodele clasice de autentificare.

Încă un domeniu fragil: sursele „oficiale” și extensiile browser-ului

Chiar și extensiile din magazinele oficiale de aplicații nu sunt totdeauna sigure. În 2025, o serie de extensii din Chrome Web Store au fost descoperite exfiltrând conversații din chatbot-uri sau trimțând URL-urile tab-urilor către servere controlate de atacatori. Problema nu stă în AI-ul din extensii, ci în modelul de încredere și permisiuni: dacă aceste extensii cereau acces de tip „citește și modifică date pe toate site-urile”, utilizatorii ofereau efectiv cheia de la casă.

Un alt obstacol este acela al update-urilor invazive. Chiar dacă o extensie s-a dovedit inițial benignă, poate fi vândută sau modificată pentru a include funcții malițioase în timp. Puțini utilizatori se întorc să verifice zilnic permisiunile sau schimbările de program, ceea ce crește riscul de compromis.

Prioritizarea eforturilor în epoca resurselor limitate

De partea apărării, în condițiile în care resursele pentru securitate sunt din ce în ce mai restrânse, e nevoie de un model de acțiune axat pe igiena și control. Autentificarea rezistentă la phishing trebuie să devină standard, nu o excepție. Implementarea passkey-urilor, monitorizarea login-urilor și alertarea pentru schimbări suspecte în codul sursă sau chei devin esențiale pentru a preveni breșele majore.

De asemenea, lanțul de aprovizionare al software-ului trebuie tratat ca o infrastructură critică. Blocarea update-urilor automate, verificarea provenienței și limitarea rulării scripturilor în pipeline sunt măsuri necesare pentru a limita expunerea. În plus, gestionarea strictă a permisiunilor pentru extensii și separarea mediilor personale de cele de muncă devin pași practici pentru managerii de securitate, la fel ca și schimbarea regulată a secretelor, pentru a limita răspândirea eventualelor compromitări.

Urmărirea și adaptarea la aceste noi realități digitale va defini modul în care vom putea proteja sistemele și datele noastre în anii ce vin. Și, dacă în 2025 s-a dovedit încă o dată că breșele nu mai țin de tehnologii futuriste, ci de vulnerabilități fundamentale și obiceiuri slabe, în 2026 e mai clar ca niciodată că un melanj de control riguros și tehnologie inteligentă va fi cheia succesului în apărare.

Gabriel Popa

Autor

Lasa un comentariu