Saltar al contenido

Los sitios web falsos que se hacen pasar por la Asociación para ChatGPT presentan un alto riesgo, advierte Check Point Research

3 de mayo de 2023

Reflejos

  • Check Point Research (CPR) ve un aumento en el malware distribuido a través de sitios web que parecen estar relacionados con ChatGPT

  • Desde principios de 2023, 1 de cada 25 nuevos dominios relacionados con ChatGPT era malicioso o potencialmente malicioso

  • CPR proporciona ejemplos de sitios web que imitan a ChatGPT, con la intención de atraer a los usuarios para que descarguen archivos maliciosos, y advierte a los usuarios que estén atentos y se abstengan de acceder a sitios web similares.

La era de la IA: ¿ansiedad o ayuda?

En diciembre de 2022, Check Point Research (CPR) comenzó a plantear inquietudes sobre las implicaciones de ChatGPT para la ciberseguridad.
En nuestro informe anterior, CPR puso de relieve un aumento en el comercio de cuentas ChatGPT Premium robadas, que permiten a los ciberdelincuentes eludir las restricciones de geoperimetraje de OpenAI para asegurar el acceso ilimitado a ChatGPT.

En este blog, informamos que Check Point Research ha notado recientemente un aumento en los ataques cibernéticos que aprovechan los sitios web asociados con la marca ChatGPT. Estos ataques implican la distribución de malware e intentos de phishing a través de sitios web que parecen estar relacionados con ChatGPT.
Hemos identificado numerosas campañas que imitan el sitio web de ChatGPT con la intención de atraer a los usuarios para que descarguen archivos maliciosos o divulguen información confidencial. La frecuencia de estos intentos de ataque ha aumentado constantemente durante los últimos meses, con decenas de miles de intentos de acceder a estos sitios web maliciosos de ChatGPT.

Desde principios de 2023 hasta finales de abril, de 13 296 nuevos dominios creados relacionados con ChatGPT u OpenAI, 1 de cada 25 dominios nuevos eran maliciosos o potencialmente maliciosos.

Dominios falsos

Una de las técnicas más comunes que se utilizan en los esquemas de phishing son los dominios similares o falsos. Los dominios similares están diseñados para parecer un dominio legítimo o de confianza a simple vista. Por ejemplo, en lugar de la dirección de correo electrónico [email protected]un correo electrónico de phishing puede usar [email protected] El correo electrónico sustituye ‘rn’ por ‘m’. Si bien estos correos electrónicos pueden parecer auténticos, pertenecen a un dominio completamente diferente que puede estar bajo el control del atacante.
Los phishers también pueden usar dominios falsos pero creíbles en sus ataques. Por ejemplo, un correo electrónico que dice ser de Netflix puede ser de [email protected] Si bien esta dirección de correo electrónico puede parecer legítima, no es necesariamente propiedad de Netflix ni está asociada con ella.

Recomendado:  He aquí por qué el robot de Elon Musk es el neoliberalismo electrificado | Van Badham

Aquí hay algunos ejemplos de los Páginas web maliciosas hemos identificado:

  • chat-gpt-pc.online
  • chat-gpt-online-pc.com
  • com
  • com
  • chat-gpt-ai-pc.info
  • chat-gpt-para-windows.com

Una vez que una víctima hace clic en estos enlaces maliciosos, es redirigido a estos sitios web y potencialmente expuesto a más ataques:

Qué hacer si sospecha un ataque de phishing

Si sospecha que un sitio web o correo electrónico puede ser un intento de phishing, siga los siguientes pasos:

  1. No responder, hacer clic en enlaces ni abrir archivos adjuntos:Nunca hagas lo que quiere un phisher. Si hay un enlace sospechoso, archivo adjunto o solicitud de respuesta no hagas clicabrirlo o enviarlo.
  1. Informe el correo electrónico al equipo de TI o de seguridad: Los ataques de phishing son comúnmente parte de campañas distribuidas, y el hecho de que usted haya sido víctima de la estafa no significa que todos lo hayan sido. Informe el correo electrónico a TI o al equipo de seguridad de inmediato, para que puedan iniciar una investigación y realizar un control de daños lo más rápido posible.
  2. Eliminar el correo electrónico sospechoso: Después de informar, elimine el correo electrónico sospechoso de su bandeja de entrada. Esto reduce la posibilidad de que accidentalmente haga clic en él, sin darse cuenta más tarde.
  3. Cuidado con los dominios parecidos y falsos: Tenga en cuenta el idioma, la ortografía y el contenido dentro del sitio web en el que está haciendo clic. Tenga en cuenta los errores «pequeños» en la ortografía y el contenido que requieren que descargue archivos.

Si bien el conocimiento de las tácticas comunes de phishing y el conocimiento de las mejores prácticas anti-phishing son importantes, los ataques de phishing modernos son lo suficientemente sofisticados como para que algunos siempre se escapen.

Recomendado:  Inteligencia artificial y aprendizaje automático

Check Point Harmony Email & Collaboration Suite Security brinda visibilidad y protección a través de las técnicas de phishing de correo electrónico. Para obtener más información, puede solicitar una demostración gratuita.

Protección de usuario preventiva
Las soluciones antiphishing de Check Point eliminan las amenazas potenciales antes de que lleguen a los usuarios sin afectar los flujos de trabajo ni la productividad.

  • La protección de URL en el momento del clic examina y bloquea los enlaces sospechosos en tiempo real, lo que elimina el riesgo de que las URL se conviertan en armas después de que se haya enviado el correo electrónico.
  • La protección contra phishing de día cero identifica y bloquea sitios de phishing nuevos y conocidos mediante el análisis de las características de la página y la URL.
  • Elimina el riesgo del correo electrónico entrante al inspeccionar todos los aspectos de los mensajes antes de que ingresen al buzón, incluidos los archivos adjuntos, los enlaces y el texto del correo electrónico.