Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

CIBERDELINCUENTES REALIZAN NUEVA CAMPAÑA DE PHISHING DE CHATGPT

 

CIBERDELINCUENTES REALIZAN NUEVA CAMPAÑA DE PHISHING DE CHATGPT

22/02/2023    

BOLETÍN NRO 2023-117

Recientemente se ha descubierto que ciberdelincuentes están realizando una nueva campaña de phishing con la temática de ChatGPT, con el objetivo de instalar malware en computadoras y celulares para robar información.

Servicios Afectados

• Sistemas operativos Windows
• Sistemas operativos Android

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   ALTA

 

A través de distintos medios, como redes sociales, los ciberdelincuentes crean pefiles falsos de ChatGPT en los cuales suben contenido acerca de inteligencia artificial; esto tendría como objetivo ganar atención de las personas interesadas en el tema y engañarlas en visitar páginas web falsas que contienen malware o están diseñadas para robar información personal. Las páginas web que se publicitan en estos perfiles utilizan la técnica de “typosquatting” con lo cual a simple vista parece que ingresaran a la aplicación web oficial de ChatGPT.

Estas páginas web falsas ofrecen a las personas descargar una aplicación de ChatGPT para Windows, pero está en realidad contiene distintos tipos de malware stealer, como por ejemplo Lumma Stealer, Aurora Stealer, entre otros, los cuales empiezan a recolectar información al momento de ser ejecutados.

Adicional a la descarga de malware, los ciberdelincuentes también utilizan sitios web falsos para pedir información bancaria de las personas, como los datos de su tarjeta de crédito mediante el engaño que estarán comprado la suscripción mensual oficial del chatbot

Mediante el desarrollo de aplicaciones maliciosas para celular, los atacantes han publicado cerca de 50 aplicaciones que contienen distintos tipos de malware como adwares, spywares, etc. Una de estas aplicaciones tiene como objetivo robar los SMS que llegan a los dispositivos infectados para así cometer fraude bancario.

Los ciberdelincuentes están muy atentos a las tendencias que se generan a diario, por lo cual resulta muy importante estar atento a las nuevas técnicas que estos atacantes utilizaran para llevar a cabos sus campañas maliciosas.

Indicadores de Compromiso

Dominio

openai-pc-pro[.]online

chat-gpt-pc[.]online

chatgpt-go[.]online

chat-gpt-online-pc[.]com

URL

hxxp://chatgpt-go.online/clip[.]exe

hxxp://chatgpt-go.online/java[.]exe

hxxps://rebrand[.]ly/qaltfnuChatGPTOpenAI

Hash

MD5: 4e8d09ca0543a48f649fce72483777f0

SHA-256: d1b1813f7975b7117931477571a2476decff41f124b84cc7a2074dd00b5eba7c

MD5: 174539797080a9bcbb3f32c5865700bf

SHA-256: 3ec772d082aa20f4ff5cf01e0d1cac38b4f647ceb79fdd3ffd1aca455ae8f60b

MD5: c8aa7a66e87a23e16ecacad6d1337dc4

SHA-256: ae4d01a50294c9e6f555fe294aa537d7671fed9bc06450e6e2198021431003f9

MD5: 94e3791e3ceec63a17ca1a52c4a35089

SHA-256: 46200951190736e19be7bcc9c0f97316628acce43fcf5b370faa450e74c5921e

MD5: 6a481f28affc30aef0d3ec6914d239e4

SHA-256: 34b88f680f93385494129bfe3188ce7a0f5934abed4bf6b8e9e78cf491b53727

MD5: 81e6a150d459642f2f3641c5a4621441

SHA-256: 53ab0aecf4f91a7ce0c391cc6507f79f669bac033c7b3be2517406426f7f37f0

MD5: 5f6f387edf4dc4382f9953bd57fa4c62 

SHA-256: 60e0279b7cff89ec8bc1c892244989d73f45c6fcc3e432eaca5ae113f71f38c5

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos