Betrugsmasche: GPT-4 als Köder für Phishing

Betrugsmasche: ChatGPT als Köder für Phishing

Beitrag teilen

In der Hoffnung, von dem massiven Interesse an GPT-4 – dem neuen multimodalen Modell von ChatGPT – zu profitieren, haben Betrüger Phishing-Kampagnen per E-Mail und Twitter gestartet, um Kryptowährung zu stehlen.

Einen Tag nach dem mit Spannung erwarteten Launch von OpenAIs Generative Pre-trained Transformer Version 4 (GPT-4), sind Betrüger auf diesen Zug aufgesprungen. Sie haben damit begonnen, Phishing-E-Mails zu versenden und Phishing-Links zu einem gefälschten OpenAI-Token an Kryptowährungsinteressenten zu twittern. Zum Zeitpunkt der Veröffentlichung des Blogposts von Tenable bot OpenAI nur ChatGPT Plus-Abonnenten und Entwicklern über seine API GPT-4-Zugang. Der unbeabsichtigte Effekt dieses eingeschränkten Zugangs ist, dass Betrüger einen idealen Aufhänger haben, um ahnungslose Benutzer auf ihre Phishing-Seiten zu locken.

Anzeige

Gefälschte E-Mails von OpenAI

Die Phishing-E-Mail selbst enthält nur einen einzigen Textblock: „Don’t miss out on the limited-time OpenAI DEFI token airdrop“. Sie enthält ein Bild einer OpenAI-E-Mail, das auf einem Template basiert, wie eine legitime OpenAI-E-Mail aussehen könnte. Die gefälschte E-Mail enthält jedoch eine Reihe von Grammatik- und Rechtschreibfehlern.

In der Phishing-E-Mail wird behauptet, dass GPT-4 „jetzt nur noch mit dem OpenAI-Token verfügbar“ sei. Dies stimmt mit der Entscheidung von OpenAI überein, den Zugang zu GPT-4 zu beschränken, was dem Betrugsversuch selbst eine gewisse Legitimität verleihen soll. Die E-Mail enthält jedoch auch ein falsches Datum, indem sie behauptet, dass der „Token Airdrop“ am Mittwoch, dem 14. März, beginnen wird, obwohl der Mittwoch in Wirklichkeit der 15. März war.

Es ist unklar, wie die Betrüger die Nutzer mit dieser Kampagne ansprechen und ob es ihnen gelungen ist, eine Liste von OpenAI-Nutzern zu erhalten. Eine Möglichkeit ist, dass sie eine Zielliste erstellt haben, indem sie Daten von SendGrid verwendet haben, die Informationen über Nutzer des Krypto-Steuerdienstes CoinTracker enthüllten.

Kompromittierte Twitter-Konten

Am 16. März twitterte der Journalist Zack Abrams ein Foto einer Tweet-Nachricht, die er von einem kompromittierten Twitter-Konto erhielt, das sich als OpenAI ausgab. Abrams bezeichnete den Betrugsversuch als versiert und fügte hinzu, dass „Bild, Name und blauer Haken mit der echten OpenAI übereinstimmen“. Das Bild des Tweets von Abrams zeigt auch Betrüger, die einen „$GPT-Münze“ bewerben und sagen, dass sie „an GPT-4-Kryptonutzer verteilt werden kann“.

Gefälschte Kryptowährungs-Giveaways in sozialen Medien sind nicht neu, und das Spammen der Twitter-Erwähnungen eines Benutzers ist zu einer Schlüsselkomponente für das Fortbestehen dieser Arten von Krypto-Betrug geworden.

Phishing-Website

Wenn ein Benutzer auf den Link in der Phishing-E-Mail klickt, wird er auf eine Website weitergeleitet, die der echten OpenAI-Website für ChatGPT und GPT-4 sehr ähnlich sieht. Ein Hauptunterschied der Phishing-Website besteht jedoch darin, dass sie den „zeitlich begrenzten OpenAI DEFI Token Airdrop“ bewirbt. Die Verwendung von Begriffen wie „zeitlich begrenzt“ ist mit einem der wichtigsten Bestandteile von Kryptowährungsbetrug verbunden: Knappheit.

Die Angabe, dass eine „begrenzte“ Anzahl von Tokens für eine „begrenzte“ Zeit verteilt wird, schafft ein Gefühl der Dringlichkeit. Dies führt zu einer Angst, etwas zu verpassen, und erhöht die Wahrscheinlichkeit, dass potenzielle Opfer rote Fahnen ignorieren, wie z. B. das falsche Datum (Dienstag war der 14. März, nicht der 16. März) oder die Tatsache, dass „Decentralized Finance“ eigentlich als DeFi und nicht als DEFI bezeichnet werden sollten.

Ein weiterer bemerkenswerter Aspekt dieser Phishing-Website ist die Verwendung eines Bindestrichs im Domain-Namen, um die erste Hälfte der URL so aussehen zu lassen, als ob die Haupt-Domain „openai.com“ wäre. Dies wird durch die Verwendung der Sub-Domain „openai“ mit einer Second-Level-Domain „.com-token“ erreicht, gefolgt von der Top-Level-Domain „.info“.

Die Website enthält einen Text, in dem behauptet wird, dass Inhaber des (gefälschten) OpenAI-Tokens exklusiven Zugang zu einer Vorschau auf „kommende Produkte“ und zum Testen von Prototypen vor einer öffentlichen Freigabe erhalten. Die Betrüger geben auch an, dass der OpenAI-Token mit dem Token-Symbol $OAI bezeichnet wird. Zum Zeitpunkt der Veröffentlichung dieses Blogbeitrags hatte OpenAI noch keinen Kryptowährungs-Token auf den Markt gebracht, und alle Tokens auf der Ethereum-Blockchain, die das Symbol $OAI verwenden, sind nicht mit OpenAI verbunden.

Wallet mit Phishing-Website verbunden

Um die angeblichen OpenAI-Tokens zu „in Anspruch zu nehmen“, werden die Nutzer angewiesen, auf eine Schaltfläche zu klicken, auf der steht: „Click here to claim“, woraufhin Optionen für die Verbindung ihrer Wallets mit der Website angezeigt werden. Dieser Prozess ist den meisten Kryptowährungsnutzern vertraut, die ihre Wallets oft mit dezentralen Apps – oder kurz dApps – verbinden. Da es sich um einen vertrauten Prozess handelt, denken die Benutzer möglicherweise nicht zweimal darüber nach, ihre Wallet mit dieser Phishing-Website zu verbinden. Die Benutzer haben die Möglichkeit, eine Verbindung mit der beliebten browserbasierten Kryptowährungs-Wallet MetaMask oder WalletConnect herzustellen, einer Möglichkeit, über 170 Wallets mit dApps zu verbinden.

Nachdem die Verbindung hergestellt ist, ist die Phishing-Website in der Lage, alle Kryptowährungs-Tokens in der Wallet zu stehlen, einschließlich Non-Fungible Tokens (NFTs), indem sie diese automatisch auf ihre eigene Wallet überträgt. Sobald diese Tokens übertragen wurden, ist die Wahrscheinlichkeit einer Wiederherstellung gering bis nicht vorhanden.

Airdrops als bequemer Weg für Betrug

Ein Airdrop ist eine Art von Ereignis im Kryptowährungsraum, bei dem Benutzer mit kostenlosen Tokens auf der Grundlage ihrer Teilnahme an einem Protokoll belohnt werden. Die Terminologie ist vertraut, was es zu einer bequemen Möglichkeit für Betrüger macht, Benutzer zu betrügen, die einen Airdrop erwarten oder hoffen, an einem bereits angekündigten Airdrop teilzunehmen.

Zum Beispiel hat die Arbitrum Foundation vor kurzem angekündigt, dass sie einen Airdrop durchführen will. Innerhalb eines Tages nach dieser Ankündigung haben Betrüger bereits die Vorlage der Arbitrum Foundation-Website als Teil einer Phishing-Website kopiert.

Im Gegensatz zu Arbitrum kündigte Coinbase auch den Launch von Base an, seiner eigenen Layer-2-Skalierungslösung für Ethereum, wies aber darauf hin, dass es keinen nativen Token für Base geben würde. Das hat Betrüger jedoch nicht davon abgehalten, eine Base-Phishing-Website zu erstellen, die einen Airdrop von $BASE-Tokens bewirbt.

Kryptowährungsbetrug mit neuen Technologien

In den letzten Jahren hat sich gezeigt, dass Kryptowährungsbetrüger opportunistisch sind und sich als namhafte Persönlichkeiten oder Marken ausgeben, um gefälschte Tokens wie Tesla-Token und SpaceX-Token sowie eine Fülle von gefälschten Giveaways zu bewerben. Die Nachahmung von OpenAI und die Werbung für einen gefälschten OpenAI-Token setzt diesen Trend fort.

Für Nutzer, die sich für GPT-4 und ChatGPT oder Kryptowährungen und die Blockchain interessieren, ist es von größter Bedeutung, dass sie weiterhin mit einem hohen Maß an Skepsis agieren, wenn es um Kryptowährungs-Giveaways und Token-Airdrops geht. Nutzer sollten weiterhin ihre eigenen Nachforschungen anstellen, bevor sie ihre Wallets mit solchen Websites verbinden.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Security-Lösung: Schutz für Hochsicherheitsbedarf in der Cloud

Eine neue Security-Lösung unterstützt Kunden, die in hochsicheren oder anderweitig abgeschotteten Umgebungen tätig sind. Die Lösung erkennt, bewertet und analysiert ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen