CIBERAMENAZAS

Aumenta el riesgo ante el incremento de webs falsas que suplantan la identidad de ChatGPT

Check Point Research advierte sobre el crecimiento del malware distribuido a través de sitios web que imitan a ChatGPT con la intención de atraer a los usuarios y distribuir archivos maliciosos.

Cibersur.com | 09/05/2023 11:14

Ya desde el pasado mes de diciembre de 2022, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP)comenzó a mostrar su preocupación por las implicaciones de ChatGPT para la ciberseguridad, con una situación que no ha hecho más que empeorar durante estos primeros meses de 2023.

A comienzos de este año, los investigadores pusieron el foco en un aumento del comercio de cuentas ChatGPT Premium robadas, las cuales permiten a los ciberdelincuentes eludir las georrestricciones de OpenAI y asegurarse un acceso ilimitado a todas las funcionalidades de esta herramienta de inteligencia artificial.

Sin embargo, recientemente se ha observado un incremento de los ciberataques que aprovechan páginas web asociadas a la marca ChatGPT, centradas en la distribución de malware y los intentos de phishing a través de sitios web falsos que imitan y suplantan la identidad del servicio de OpenAI.

Check Point Research asegura que la frecuencia de estos intentos de ataque no ha dejado de crecer en los últimos meses, con decenas de miles de intentos de acceder a estos sitios web maliciosos de ChatGPT. Así han llegado a identificar que, de los 13.296 nuevos dominios creados desde comienzos de 2023 hasta finales de abril relacionados con ChatGPT u OpenAI, 1 de cada 25 nuevos dominios eran de carácter malicioso o potencialmente malicioso. A continuación, se encuentran algunos ejemplos de las páginas web maliciosas identificadas:

•    chat-gpt-pc.online
•    chat-gpt-online-pc.com
•    chatgpt4beta.com
•    chat-gpt-ai-pc.info
•    chat-gpt-for-windows.com

Una vez que la víctima hace clic en estos enlaces maliciosos, la redirige a estos sitios web y potencialmente expuesta a nuevos ataques.

Una de las técnicas más comunes utilizadas en los esquemas de phishing son los dominios similares o falsos, diseñados para que a simple vista parezcan legítimos o de confianza. Por ejemplo, en lugar de la dirección de correo electrónico “boss@company.com”, utilizan variantes como “boss@cornpany.com”, sustituyendo la “m” por “rn”. Aunque estos emails parezcan auténticos, pertenecen a un dominio completamente diferente que puede estar bajo el control del atacante.

Por otra parte, los ciberdelincuentes también hacen uso de dominios falsos pero creíbles en sus ataques, con correos electrónico que dicen ser de Netflix enviados desde direcciones aparentemente legítimas como “help@netflix-support.com”. Y es que, aunque este correo pueda parecer seguro, no es necesariamente propiedad de Netflix ni está asociado con la compañía.

Qué hacer si sospechas de un ataque de phishing

Desde Check Point Software advierten a los usuarios para que estén atentos y se abstengan de acceder a sitios web o correos electrónicos que consideren sospechosos de ser un intento de phishing, ofreciendo unos pasos sencillos a seguir:

•    No responder, hacer clic en enlaces ni abrir archivos adjuntos: nunca se debe hacer lo que los ciberdelincuentes quieren. Si hay un enlace sospechoso, un archivo adjunto o una solicitud de respuesta, la mejor práctica es ignorarlos y evitar toda interacción con ellos.
•    Informar del correo electrónico a los responsables de seguridad: los ataques de phishing suelen formar parte de campañas distribuidas. Informar inmediatamente al equipo de seguridad es vital para que puedan iniciar una investigación y realizar un control de daños lo antes posible.
•    Borrar el correo sospechoso: eliminar el correo sospechoso de la bandeja de entrada disminuye la posibilidad de una interacción accidental.
•    Cuidado con los dominios falsos: es recomendable fijarse en el idioma, la ortografía y el contenido de las páginas web y correos electrónicos. Existen algunos indicios fáciles de detectar como las faltas de ortografía o la insistencia en los contenidos que buscan obligar a descargar archivos.

“Aunque es importante ser consciente de las tácticas de phishing más comunes y conocer las mejores prácticas antiphishing, los ataques de phishing modernos son lo suficientemente sofisticados como para que siempre se cuelen algunos”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Soluciones como Harmony Email & Office o Anti-Phishing eliminan las amenazas potenciales antes de que lleguen a los usuarios sin afectar a los flujos de trabajo ni a la productividad”.



Envíanos tus Comentarios

Cibersur no se hace responsable de las opiniones reflejadas en los comentarios
introducir este texto en la contenedor de la izquierda recargar
Comentarios - total 0


Quienes Somos | Publicidad | Suscripción | Contacto | Nota Legal
© CIBERSUR Edita CPS S.L. en Sevilla (España, UE)