Equipe da Check Point Research alerta para o crescimento de malware distribuído por meio de sites que imitam o ChatGPT com a intenção de atrair usuários e distribuir arquivos maliciosos; um em cada 25 novos domínios relacionados ao ChatGPT eram falsos ou potencialmente maliciosos
Em dezembro de 2022, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, começou a levantar preocupações sobre as implicações do ChatGPT para a segurança cibernética.
Em seu relatório anterior a esse respeito, a CPR destacou o aumento no comércio de contas ChatGPT Premium roubadas, que permitem aos cibercriminosos contornarem as restrições de geofencing da OpenAI para garantir acesso ilimitado ao ChatGPT.
Agora, os especialistas da Check Point Research relatam que notaram recentemente um aumento nos ataques cibernéticos usando sites associados à marca ChatGPT. Esses ataques envolvem a distribuição de malware e tentativas de phishing por meio de sites que parecem estar relacionados ao ChatGPT.
A CPR identificou várias campanhas que imitam o site ChatGPT com a intenção de induzir os usuários a baixar arquivos maliciosos ou a divulgar informações confidenciais. A frequência dessas tentativas de ataque tem aumentado constantemente nos últimos meses, com dezenas de milhares de tentativas de acesso a esses sites maliciosos do ChatGPT. Desde o início de 2023 até o final de abril, de 13.296 novos domínios criados relacionados ao ChatGPT ou OpenAI, um em cada 25 novos domínios eram falsos ou potencialmente maliciosos.
Domínios falsos
Uma das técnicas mais comuns usadas em esquemas de phishing são os domínios semelhantes ou falsos. Os domínios semelhantes são projetados para parecer um domínio legítimo ou confiável à primeira vista. Por exemplo, em vez do endereço de e-mail boss[@]company[.]com, um e-mail de phishing pode usar boss[@]cornpany[.]com . O e-mail substitui “m” por “’rn”. Embora esses e-mails possam parecer autênticos, eles pertencem a um domínio completamente diferente que pode estar sob o controle do atacante.
Os phishers também podem usar domínios falsos, mas verosímeis, em seus ataques. Por exemplo, um e-mail que afirma ser da Netflix pode ser de help[@]netflix-support[.]com . Embora este endereço de e-mail possa parecer legítimo, ele não é necessariamente de propriedade ou associado à Netflix.
O que fazer ao suspeitar de um ataque de phishing
Se o usuário suspeitar que um site ou e-mail pode ser uma tentativa de phishing, a recomendação é seguir estas etapas:
– Não responder, clicar em links, nem abrir anexos: nunca faça o que um phisher deseja. Se houver um link, anexo ou solicitação de resposta suspeitos, não clique, abra ou envie.
– Relatar o e-mail à equipe de TI ou segurança: os ataques de phishing geralmente fazem parte de campanhas distribuídas e só porque o usuário foi vítima do golpe não significa que todos o fizeram. Relate o e-mail à equipe de TI ou de segurança imediatamente, para que eles possam iniciar uma investigação e realizar o controle de danos o mais rápido possível.
– Excluir o e-mail suspeito: após a denúncia, exclua o e-mail suspeito de sua caixa de entrada. Isso diminui a chance de se clicar acidentalmente nele, sem perceber depois.
– Cuidado com domínios parecidos e falsos: observe o idioma, a ortografia e o conteúdo do site em que se está clicando. Observe “pequenos” erros de ortografia e conteúdo que exigem o download de arquivos. Embora a consciência das táticas comuns de phishing e o conhecimento das melhores práticas antiphishing sejam importantes, os ataques de phishing modernos são sofisticados o suficiente para que alguns deles sempre passem despercebidos.