El chatbot ChatGPT, que generó instantáneamente una oleada de interés en la IA y sus posibles usos, se ha convertido en un señuelo para que los ciberdelincuentes distribuyan malware y lleven a cabo otros ciberataques asistidos por IA . Los actores de amenazas están utilizando varios sitios web de phishing, páginas de redes sociales y aplicaciones falsas que se hacen pasar por ChatGPT para propagar varios tipos de malware y robar información de tarjetas de crédito.
Typosquatting e intentos de phishing
Los investigadores de Cyble han encontrado atacantes que aprovechan los dominios de typosquatting para ataques de phishing.
- Los sitios web imitaban el sitio web oficial de ChatGPT y había un botón PROBAR CHATGPT con enlaces maliciosos que alojaban varios tipos de archivos maliciosos.
- Estos archivos contenían archivos ejecutables para varias familias de malware notorias, incluidas Lumma Stealer, Aurora Stealer y el malware clipper.
- Los atacantes crearon otras páginas de pago falsas relacionadas con ChatGPT para robar el dinero y la información de la tarjeta de crédito de las víctimas. Estas páginas supuestamente ofrecen a los visitantes un portal de pago para comprar ChatGPT Plus.
- Además, los expertos identificaron más de 50 aplicaciones falsas y maliciosas que se hacen pasar por ChatGPT. Estas aplicaciones estaban dirigidas a personas desprevenidas con diferentes familias de malware, como adware, spyware, fraude de facturación y una variante de malware Spynote .
En un caso diferente, se detectó un dominio con errores tipográficos que infectaba a los visitantes con el malware de ladrón de información Redline bajo la apariencia de una descarga para un cliente de escritorio de Windows ChatGPT.
Estafas publicitarias en redes sociales
Los atacantes crearon una página de redes sociales no oficial de ChatGPT que presenta múltiples publicaciones sobre ChatGPT y otras herramientas de OpenAI.
- Agregaron contenido, como videos y otras publicaciones no relacionadas para generar credibilidad y publicaciones que presentaban dominios de typosquatting, haciéndose pasar por el sitio web oficial de ChatGPT.
- Las publicaciones de la página de redes sociales engañan a las víctimas haciéndoles creer que están accediendo al sitio web oficial de ChatGPT y haciendo clic en un botón de descarga que descarga ejecutables dañinos.
- Una vez que se ejecuta el malware, puede recopilar datos confidenciales como registros de llamadas, contactos, SMS y archivos multimedia de un dispositivo infectado sin el conocimiento de la víctima.
Hallazgos adicionales
Los expertos encontraron muchos otros casos de explotación de la popularidad de ChatGPT. Algunas aplicaciones falsas de ChatGPT, como chatGPT1 y AI Photo, se promocionaban en Google Play y en tiendas de aplicaciones Android de terceros para introducir software malicioso en los dispositivos de las víctimas.
Conclusión
Con la creciente popularidad de ChatGPT, se espera que más actores de amenazas lo imiten para llevar a cabo ataques maliciosos. Una forma notable de evitar tales riesgos es creer solo en fuentes confiables. En caso de recibir alguna noticia o información en redes sociales o vía correos electrónicos, se sugiere realizar una validación cruzada de la misma con el sitio web de la empresa o canales oficiales. Además, es mejor evitar abrir enlaces o archivos adjuntos de correo electrónico sin verificar primero su autenticidad.