AI Goes Rogue: Google Report Rivela l’Ascesa dei Malware Autonomi Basati su LLM

Google Threat Intelligence Group ha pubblicato un nuovo rapporto sulla sicurezza che segna un punto di svolta nella guerra informatica: l’intelligenza artificiale sta diventando un’arma autonoma.

Secondo il documento, stiamo entrando in una “nuova fase operativa dell’abuso dell’AI”, in cui modelli linguistici di grandi dimensioni (LLM) vengono sfruttati non più solo come strumenti di produttività, ma come motori di malware adattivi capaci di riscrivere sé stessi, creare codice su richiesta e sfuggire ai controlli tradizionali.

Google descrive questi strumenti come “malware just-in-time”, progettati per generare funzioni malevole in tempo reale anziché essere codificati in modo statico. È un salto epocale: il codice dannoso diventa fluido, intelligente, in costante evoluzione.

Non si tratta più soltanto di email di phishing difficili da individuare. I criminali informatici stanno adottando tool modulari e auto-mutanti, capaci di adattarsi alle difese delle vittime e di eludere i sistemi di rilevamento convenzionali.

Il rischio è aggravato dal fatto che il mercato nero digitale offre già toolkit di AI multifunzionali per lo sviluppo di malware, phishing e ricerca di vulnerabilità. Persino i criminali meno esperti possono ora sfruttare queste tecnologie avanzate.

Sul fronte geopolitico, gruppi affiliati a Russia, Corea del Nord, Iran e Cina stanno già impiegando AI lungo tutto il ciclo d’attacco: dalla ricognizione all’infiltrazione, dal movimento laterale all’esfiltrazione dei dati.

La difesa, avverte Google, deve cambiare paradigma. Le soluzioni basate su firme statiche non basteranno più. Serviranno rilevamenti comportamentali in tempo reale, intelligence sui modelli AI e capacità di risposta automatizzata contro codice che si riscrive da solo.

L’automazione e l’adattamento continuo, combinati con l’iper-personalizzazione dei messaggi di attacco, amplieranno esponenzialmente la superficie di rischio. L’AI è già in grado di imitare linguaggi, stili e relazioni personali, costruendo trappole digitali su misura per ogni individuo.

Il risultato è un panorama in cui le truffe, i deepfake vocali e video, i siti falsi e le email fraudolente diventeranno indistinguibili dalla realtà. Una cyber deception autentica, in cui il confine tra vero e falso svanisce e la fiducia digitale si trasforma nella vulnerabilità più grande.

Sicurezza Informatica
Lo staff di Sicurezza Informatica.