Sites falsos que se passam pelo ChatGPT representam alto risco
Equipe da Check Point Research alerta para o crescimento de malware distribuído por meio de sites que imitam o ChatGPT com a intenção de atrair usuários e distribuir arquivos maliciosos; um em cada 25 novos domínios relacionados ao ChatGPT eram falsos ou potencialmente maliciosos
São Paulo, 05 de maio de 2023 – Em dezembro de 2022, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, começou a levantar preocupações sobre as implicações do ChatGPT para a segurança cibernética.
Em seu relatório anterior a esse respeito, a CPR destacou o aumento no comércio de contas ChatGPT Premium roubadas, que permitem aos cibercriminosos contornarem as restrições de geofencing da OpenAI para garantir acesso ilimitado ao ChatGPT.
Agora, os especialistas da Check Point Research relatam que notaram recentemente um aumento nos ataques cibernéticos usando sites associados à marca ChatGPT. Esses ataques envolvem a distribuição de malware e tentativas de phishing por meio de sites que parecem estar relacionados ao ChatGPT.
A CPR identificou várias campanhas que imitam o site ChatGPT com a intenção de induzir os usuários a baixar arquivos maliciosos ou a divulgar informações confidenciais. A frequência dessas tentativas de ataque tem aumentado constantemente nos últimos meses, com dezenas de milhares de tentativas de acesso a esses sites maliciosos do ChatGPT. Desde o início de 2023 até o final de abril, de 13.296 novos domínios criados relacionados ao ChatGPT ou OpenAI, um em cada 25 novos domínios eram falsos ou potencialmente maliciosos.
Domínios falsos
Uma das técnicas mais comuns usadas em esquemas de phishing são os domínios semelhantes ou falsos. Os domínios semelhantes são projetados para parecer um domínio legítimo ou confiável à primeira vista. Por exemplo, em vez do endereço de e-mail boss[@]company[.]com, um e-mail de phishing pode usar boss[@]cornpany[.]com . O e-mail substitui “m” por “’rn”. Embora esses e-mails possam parecer autênticos, eles pertencem a um domínio completamente diferente que pode estar sob o controle do atacante.
Os phishers também podem usar domínios falsos, mas verosímeis, em seus ataques. Por exemplo, um e-mail que afirma ser da Netflix pode ser de help[@]netflix-support[.]com . Embora este endereço de e-mail possa parecer legítimo, ele não é necessariamente de propriedade ou associado à Netflix.
Aqui estão alguns exemplos dos sites maliciosos identificados pela equipe da CPR:
Clique Para Download |
Exemplos dos sites maliciosos |
Depois que a vítima clica nesses links maliciosos, ela é redirecionada para esses sites e potencialmente exposta a outros ataques: