• Check Point Research (CPR) ve un aumento en el malware distribuido a través de sitios web que parecen estar relacionados con ChatGPT
  • Desde principios de 2023, 1 de cada 25 nuevos dominios relacionados con ChatGPT era malicioso o potencialmente malicioso
  • La era de la IA: ¿ansiedad o ayuda?
  • CPR proporciona ejemplos de sitios web que imitan ChatGPT, con la intención de atraer a los usuarios para que descarguen archivos maliciosos, y advierte a los usuarios que estén atentos y se abstengan de acceder a sitios web similares.

En diciembre de 2022, Check Point Research (CPR) comenzó a plantear inquietudes sobre las implicaciones de ChatGPT para la ciberseguridad, CPR puso de relieve un aumento en el comercio de cuentas ChatGPT Premium robadas, que permiten a los ciberdelincuentes eludir las restricciones de geoperimetraje de OpenAI para asegurar el acceso ilimitado a ChatGPT.

Check Point Research ha notado recientemente un aumento en los ataques cibernéticos que aprovechan los sitios web asociados con la marca ChatGPT. Estos ataques implican la distribución de malware e intentos de phishing a través de sitios web que parecen estar relacionados con ChatGPT.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial ha identificado numerosas campañas que imitan el sitio web ChatGPT con la intención de atraer a los usuarios para que descarguen archivos maliciosos o la divulgación de información confidencial. La frecuencia de estos intentos de ataque ha aumentado constantemente durante los últimos meses, con decenas de miles de intentos de acceder a estos sitios web maliciosos de ChatGPT.

Desde principios de 2023 hasta finales de abril, de 13.296 nuevos dominios creados relacionados con ChatGPT u OpenAI, 1 de cada 25 nuevos dominios eran maliciosos o potencialmente maliciosos.

Dominios falsos

Una de las técnicas más comunes que se utilizan en los esquemas de phishing son los dominios similares o falsos. Los dominios similares están diseñados para parecer un dominio legítimo o de confianza a simple vista. Si bien estos correos electrónicos pueden parecer auténticos, pertenecen a un dominio completamente diferente que puede estar bajo el control del atacante. Los phishers también pueden usar dominios falsos pero creíbles en sus ataques.

Estos son algunos ejemplos de los sitios web maliciosos que hemos identificado:

Una vez que una víctima hace clic en estos enlaces maliciosos, es redirigido a estos sitios web y potencialmente expuesto a más ataques:

Qué hacer si sospecha un ataque de phishing

Si sospecha que un sitio web o correo electrónico puede ser un intento de phishing, siga los siguientes pasos:

  1. No responda, haga clic en enlaces ni abra archivos adjuntos: nunca haga lo que quiere un phisher. Si hay un vínculo, un archivo adjunto o una solicitud de respuesta sospechosa, no haga clic en él, ni lo abra ni lo envíe.
  2. Informe el correo electrónico al equipo de TI o de seguridad: los ataques de phishing son comúnmente parte de las campañas distribuidas, y el hecho de que usted sea víctima de la estafa no significa que todos lo hayan sido. Informe el correo electrónico a TI o al equipo de seguridad de inmediato, para que puedan iniciar una investigación y realizar un control de daños lo más rápido posible.
  3. Elimine el correo electrónico sospechoso: después de informar, elimine el correo electrónico sospechoso de su bandeja de entrada. Esto reduce la posibilidad de que accidentalmente haga clic en él, sin darse cuenta más tarde.
  4. Tenga cuidado con los dominios parecidos y falsos: tenga en cuenta el idioma, la ortografía y el contenido del sitio web en el que está haciendo clic. Tenga en cuenta los errores “pequeños” en la ortografía y el contenido que requieren que descargue archivos.

Si bien el conocimiento de las tácticas comunes de phishing y el conocimiento de las mejores prácticas anti-phishing son importantes, los ataques de phishing modernos son lo suficientemente sofisticados como para que algunos siempre se escapen.

Check Point Harmony Email & Office brinda visibilidad y protección a través de las técnicas de phishing de correo electrónico.

Protección de usuario preventiva

Las soluciones antiphishing de Check Point eliminan las amenazas potenciales antes de que lleguen a los usuarios sin afectar los flujos de trabajo ni la productividad.

  • La protección de URL en el momento del clic examina y bloquea enlaces sospechosos en tiempo real, lo que elimina el riesgo de que las URL se conviertan en armas después de que se haya enviado el correo electrónico.
  • La protección contra phishing de día cero identifica y bloquea sitios de phishing nuevos y conocidos mediante el análisis de las características de la página y la URL.
  • Elimina el riesgo del correo electrónico entrante al inspeccionar todos los aspectos de los mensajes antes de que ingresen al buzón, incluidos los archivos adjuntos, los enlaces y el texto del correo electrónico.

FUENTE: Checkpoint para IForense

INFORMÁTICA FORENSE
error: Content is protected !!