Hackerii din 2025 au utilizat inteligența artificială pentru atacuri mai rapide și extinse

Anul 2025 a fost departe de a aduce un val de amenințări tehnologice catastrofale și inovatoare, cum își imaginau mulți specialiști. În loc de atacuri dramatice, realitatea a arătat că infrastructura vulnerabilă rămâne același teren propice pentru infractori, doar mai industrializată și mai eficientizată. La cheie, frecvent, intrările în sistem nu s-au făcut printr-o tehnologie revoluționară, ci prin aceleași uși care au fost lăsate întredeschise: dependențe de software, conturi compromise, permisiuni excesive și oameni păcăliți să.apese pe link-uri dubioase.

Ce a diferit a fost viteza de reacție a infractorilor și modul în care aceștia au folosit inteligența artificială pentru a amplifica și a automatiza atacurile. AI nu a inventat în mod magic arme sau tactici complet noi, ci a transformat vechile scheme într-o industrie de masă, reducând timpul și resursele necesare pentru a compromite sisteme. Reconquisițiile mai rapide, mesajele mai convingătoare și codurile malițioase generate “la comandă” au dus la o eficiență crescută, făcând ca aceleași vulnerabilități să fie exploatate din ce în ce mai frecvent și mai rapid, în cadrul unui proces industrializat.

### Vulnerabilitatea software-ului în lanțurile de aprovizionare

Una dintre cele mai discutate probleme ale anului a fost compromisul lanțurilor de aprovizionare software, o metodă de atac care nu este nouă, dar care, în 2025, a demonstrat cât de vulnerabil poate fi întregul ecosistem digital. Incidentul legat de campania “Shai-Hulud” din ecosistemul npm a ilustrat perfect această realitate: conturi de maintainers modificate, pachete legitime infectate cu payload malițios și o propagare rapidă, la scară de ecosistem.

De fapt, AI nu a făcut decât să eficientizeze procesul de identificare a dependențelor, generarea de scripturi malițioase și testarea acestora pentru a ocoli controalele de securitate. Automatizarea și noile modele de inteligență artificială, inclusiv modelele de limbaj de tip LLM, au permis atacatorilor să păstreze o aparență de normalitate în actualizările și modificările din codul sursă, complicând și mai mult protejarea sistemelor. Un exemplu de vechi semnal de alarmă, precum incidentul cu XZ Utils, descoperit în 2024, încă reverberează, subliniind riscul de a câștiga încredere pe termen lung și de a insera mai târziu componente compromisibile, cu consecințe devastatoare pentru mii de utilizatori.

### Fake-ul și phishing-ul în era AI

Una dintre cele mai mari provocări ale anului au continuat să fie atacurile de tip phishing. În 2025, însă, scopul lor a devenit mai subtil și mai personalizat, mai ales în ceea ce privește conturile dezvoltatorilor și ale celor care gestionează infrastructuri esențiale în procesul de livrare software. O singură breșă în conturile sensibile a putut duce la introducerea de cod malițios în milioane de instalări, în timp ce timpul de reacție a fost tot mai restrâns.

Infiltrațiile s-au îmbunătățit cu ajutorul AI, care a permis generarea unor mesaje naturale și adaptate contextului, făcând mai dificilă discernerea între emailurile legitime și cele false. În plus, tehnicile de bombardare cu notificări de tip 2FA, precum push fatigue, au fost folosite pentru a spori șansele de a induce în eroare utilizatorii. Pentru specialiști, această evoluție a însemnat o schimbare de paradigmă: autentificarea tradițională cu parolă și cod nu mai este suficientă, iar metodele moderne, precum FIDO2 și passkeys, devin indispensabile pentru protejarea conturilor critice.

### Încrederea în sursele oficiale, un alt domeniu de vulnerabilitate

Și, în final, unul dintre cele mai frustrante și persistente riscuri din 2025 a fost falsa siguranță pe care o oferă “sursele oficiale”. Chiar și extensii aprobate de comercianți precum Chrome Web Store s-au dovedit a fi vulnerabile, unele fiind utilizate pentru exfiltrarea datelor din conversațiile purtate în chatbot-uri sau pentru trimiterea de URL-uri infectate către mii de utilizatori, fără ca acest lucru să fie observat.

Problema constă în modul în care se acordă permisiunile și în lipsa unui control granular și transparent al actualizărilor. Atacatorii profită de această inerție, modificând și vânzând extinderea sau introducând funcții malitioase în actualizările ulterioare, iar utilizatorii revin de prea multe ori cu ochii în telefon, fără să verifice schimbările aduse. Astfel, protejarea platformelor și a dispozitivelor devine un echilibru între încredere și Vigilennță, în care diferitele nivele de verificare și restricții devin singurul câmp de luptă eficient.

Într-un peisaj digital din ce în ce mai complex, riscurile nu vor înceta să evolueze, iar specialiștii vor trebui să adapteze constant măsurile de apărare, dar și să înțeleagă din ce în ce mai bine modul în care AI, în loc să fie doar un instrument de îmbunătățire, și-a devenit o armă în mâinile celor rău-intenționați. Anul viitor aduce, probabil, și mai multe provocări, dar și oportunitatea de a învăța și de a răspunde mai eficient, dacă metodele și vigilența se vor adapta pe măsură.

Laura Moldovan

Autor

Lasa un comentariu