ChatGPT e outras iscas temáticas de IA usadas para fornecer software mal-intencionado

Views: 145
0 0
Read Time:2 Minute, 36 Second

“Desde o início de 2023 até o final de abril, de 13.296 novos domínios criados relacionados ao ChatGPT ou OpenAI, 1 em cada 25 novos domínios eram maliciosos ou potencialmente maliciosos”, compartilharam pesquisadores da Check Point na terça-feira.

Na quarta-feira, a Meta disse que, desde março de 2023, bloqueou 1.000+ links maliciosos aproveitando o ChatGPT como isca para serem compartilhados em suas tecnologias (Facebook, WhatsApp, etc.).

Imitando o ChatGPT

Os agentes de ameaças geralmente disfarçam malware em arquivos de aparência inócua e oferecem aplicativos móveis e de desktop ChatGPT inexistentes ou extensões de navegador disponíveis nas lojas de aplicativos oficiais.

Extensões falsas do ChatGPT Chrome que roubam cookies de sessão do Facebook para comprometer contas pessoais e comerciais do Facebook não são incomuns.

“Para atingir empresas, grupos mal-intencionados geralmente vão atrás das contas pessoais de pessoas que gerenciam ou estão conectadas a páginas comerciais e contas de publicidade”, explicou Nathaniel Gleicher, chefe de política de segurança e Ryan Victory, engenheiro de detecção e descoberta de malware da Meta.

Para ajudar os usuários de seus próprios plaftorms a combater essas ameaças, a Meta é:

  • Lançamento de uma nova ferramenta de suporte que orienta as pessoas passo a passo sobre como identificar e remover malware
  • Implementada a capacidade de as empresas terem mais visibilidade e controle sobre as alterações do administrador no Gerenciador de Negócios
  • Requisitos de autorização expandidos para ações confidenciais da conta comercial.

Outras iscas e alvos

“Os agentes de ameaças podem projetar seu malware para atingir uma plataforma on-line específica, incluindo a criação de formas mais sofisticadas de comprometimento de conta do que o que você normalmente esperaria de um malware corriqueiro. Por exemplo, vimos famílias de malware que podem tentar escapar da autenticação de dois fatores ou têm a capacidade de verificar e detectar automaticamente conexões entre a conta comprometida e as contas comerciais às quais ela pode estar vinculada.”

Os malwares que eles usam – como DuckTail, NodeStealer e outros infostealers – estão atrás de quase todas as credenciais de login ou cookies de sessão que eles possam pegar, que eles aproveitarão para sequestrar contas em várias mídias sociais e serviços online para espalhar e hospedar malware.

DESCRIÇÃO
O malware rouba dados de navegadores (Fonte: Meta)

“Vimos o bloqueio e a divulgação pública dessas cepas maliciosas forçarem seus operadores a evoluir rapidamente as táticas para tentar se manter à tona”, observaram os engenheiros da Meta.

“Vimos eles usarem o cloaking na tentativa de contornar os sistemas automatizados de revisão de anúncios e aproveitar ferramentas de marketing populares, como encurtadores de links, para disfarçar o destino final desses links. Muitos deles também mudaram suas iscas para outros temas populares, como o Bard do Google e o suporte de marketing do TikTok. Algumas dessas campanhas, depois que bloqueamos links maliciosos para plataformas de compartilhamento de arquivos e hospedagem de sites, começaram a visar serviços menores, como o Buy Me a Coffee – um serviço usado por criadores para aceitar suporte de seu público – para hospedar e entregar malware.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS