Betrugsmasche: GPT-4 als Köder für Phishing

Betrugsmasche: ChatGPT als Köder für Phishing
Anzeige

Beitrag teilen

In der Hoffnung, von dem massiven Interesse an GPT-4 – dem neuen multimodalen Modell von ChatGPT – zu profitieren, haben Betrüger Phishing-Kampagnen per E-Mail und Twitter gestartet, um Kryptowährung zu stehlen.

Einen Tag nach dem mit Spannung erwarteten Launch von OpenAIs Generative Pre-trained Transformer Version 4 (GPT-4), sind Betrüger auf diesen Zug aufgesprungen. Sie haben damit begonnen, Phishing-E-Mails zu versenden und Phishing-Links zu einem gefälschten OpenAI-Token an Kryptowährungsinteressenten zu twittern. Zum Zeitpunkt der Veröffentlichung des Blogposts von Tenable bot OpenAI nur ChatGPT Plus-Abonnenten und Entwicklern über seine API GPT-4-Zugang. Der unbeabsichtigte Effekt dieses eingeschränkten Zugangs ist, dass Betrüger einen idealen Aufhänger haben, um ahnungslose Benutzer auf ihre Phishing-Seiten zu locken.

Anzeige

Gefälschte E-Mails von OpenAI

Die Phishing-E-Mail selbst enthält nur einen einzigen Textblock: „Don’t miss out on the limited-time OpenAI DEFI token airdrop“. Sie enthält ein Bild einer OpenAI-E-Mail, das auf einem Template basiert, wie eine legitime OpenAI-E-Mail aussehen könnte. Die gefälschte E-Mail enthält jedoch eine Reihe von Grammatik- und Rechtschreibfehlern.

In der Phishing-E-Mail wird behauptet, dass GPT-4 „jetzt nur noch mit dem OpenAI-Token verfügbar“ sei. Dies stimmt mit der Entscheidung von OpenAI überein, den Zugang zu GPT-4 zu beschränken, was dem Betrugsversuch selbst eine gewisse Legitimität verleihen soll. Die E-Mail enthält jedoch auch ein falsches Datum, indem sie behauptet, dass der „Token Airdrop“ am Mittwoch, dem 14. März, beginnen wird, obwohl der Mittwoch in Wirklichkeit der 15. März war.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Es ist unklar, wie die Betrüger die Nutzer mit dieser Kampagne ansprechen und ob es ihnen gelungen ist, eine Liste von OpenAI-Nutzern zu erhalten. Eine Möglichkeit ist, dass sie eine Zielliste erstellt haben, indem sie Daten von SendGrid verwendet haben, die Informationen über Nutzer des Krypto-Steuerdienstes CoinTracker enthüllten.

Kompromittierte Twitter-Konten

Am 16. März twitterte der Journalist Zack Abrams ein Foto einer Tweet-Nachricht, die er von einem kompromittierten Twitter-Konto erhielt, das sich als OpenAI ausgab. Abrams bezeichnete den Betrugsversuch als versiert und fügte hinzu, dass „Bild, Name und blauer Haken mit der echten OpenAI übereinstimmen“. Das Bild des Tweets von Abrams zeigt auch Betrüger, die einen „$GPT-Münze“ bewerben und sagen, dass sie „an GPT-4-Kryptonutzer verteilt werden kann“.

Gefälschte Kryptowährungs-Giveaways in sozialen Medien sind nicht neu, und das Spammen der Twitter-Erwähnungen eines Benutzers ist zu einer Schlüsselkomponente für das Fortbestehen dieser Arten von Krypto-Betrug geworden.

Phishing-Website

Wenn ein Benutzer auf den Link in der Phishing-E-Mail klickt, wird er auf eine Website weitergeleitet, die der echten OpenAI-Website für ChatGPT und GPT-4 sehr ähnlich sieht. Ein Hauptunterschied der Phishing-Website besteht jedoch darin, dass sie den „zeitlich begrenzten OpenAI DEFI Token Airdrop“ bewirbt. Die Verwendung von Begriffen wie „zeitlich begrenzt“ ist mit einem der wichtigsten Bestandteile von Kryptowährungsbetrug verbunden: Knappheit.

Die Angabe, dass eine „begrenzte“ Anzahl von Tokens für eine „begrenzte“ Zeit verteilt wird, schafft ein Gefühl der Dringlichkeit. Dies führt zu einer Angst, etwas zu verpassen, und erhöht die Wahrscheinlichkeit, dass potenzielle Opfer rote Fahnen ignorieren, wie z. B. das falsche Datum (Dienstag war der 14. März, nicht der 16. März) oder die Tatsache, dass „Decentralized Finance“ eigentlich als DeFi und nicht als DEFI bezeichnet werden sollten.

Ein weiterer bemerkenswerter Aspekt dieser Phishing-Website ist die Verwendung eines Bindestrichs im Domain-Namen, um die erste Hälfte der URL so aussehen zu lassen, als ob die Haupt-Domain „openai.com“ wäre. Dies wird durch die Verwendung der Sub-Domain „openai“ mit einer Second-Level-Domain „.com-token“ erreicht, gefolgt von der Top-Level-Domain „.info“.

Die Website enthält einen Text, in dem behauptet wird, dass Inhaber des (gefälschten) OpenAI-Tokens exklusiven Zugang zu einer Vorschau auf „kommende Produkte“ und zum Testen von Prototypen vor einer öffentlichen Freigabe erhalten. Die Betrüger geben auch an, dass der OpenAI-Token mit dem Token-Symbol $OAI bezeichnet wird. Zum Zeitpunkt der Veröffentlichung dieses Blogbeitrags hatte OpenAI noch keinen Kryptowährungs-Token auf den Markt gebracht, und alle Tokens auf der Ethereum-Blockchain, die das Symbol $OAI verwenden, sind nicht mit OpenAI verbunden.

Wallet mit Phishing-Website verbunden

Um die angeblichen OpenAI-Tokens zu „in Anspruch zu nehmen“, werden die Nutzer angewiesen, auf eine Schaltfläche zu klicken, auf der steht: „Click here to claim“, woraufhin Optionen für die Verbindung ihrer Wallets mit der Website angezeigt werden. Dieser Prozess ist den meisten Kryptowährungsnutzern vertraut, die ihre Wallets oft mit dezentralen Apps – oder kurz dApps – verbinden. Da es sich um einen vertrauten Prozess handelt, denken die Benutzer möglicherweise nicht zweimal darüber nach, ihre Wallet mit dieser Phishing-Website zu verbinden. Die Benutzer haben die Möglichkeit, eine Verbindung mit der beliebten browserbasierten Kryptowährungs-Wallet MetaMask oder WalletConnect herzustellen, einer Möglichkeit, über 170 Wallets mit dApps zu verbinden.

Nachdem die Verbindung hergestellt ist, ist die Phishing-Website in der Lage, alle Kryptowährungs-Tokens in der Wallet zu stehlen, einschließlich Non-Fungible Tokens (NFTs), indem sie diese automatisch auf ihre eigene Wallet überträgt. Sobald diese Tokens übertragen wurden, ist die Wahrscheinlichkeit einer Wiederherstellung gering bis nicht vorhanden.

Airdrops als bequemer Weg für Betrug

Ein Airdrop ist eine Art von Ereignis im Kryptowährungsraum, bei dem Benutzer mit kostenlosen Tokens auf der Grundlage ihrer Teilnahme an einem Protokoll belohnt werden. Die Terminologie ist vertraut, was es zu einer bequemen Möglichkeit für Betrüger macht, Benutzer zu betrügen, die einen Airdrop erwarten oder hoffen, an einem bereits angekündigten Airdrop teilzunehmen.

Zum Beispiel hat die Arbitrum Foundation vor kurzem angekündigt, dass sie einen Airdrop durchführen will. Innerhalb eines Tages nach dieser Ankündigung haben Betrüger bereits die Vorlage der Arbitrum Foundation-Website als Teil einer Phishing-Website kopiert.

Im Gegensatz zu Arbitrum kündigte Coinbase auch den Launch von Base an, seiner eigenen Layer-2-Skalierungslösung für Ethereum, wies aber darauf hin, dass es keinen nativen Token für Base geben würde. Das hat Betrüger jedoch nicht davon abgehalten, eine Base-Phishing-Website zu erstellen, die einen Airdrop von $BASE-Tokens bewirbt.

Kryptowährungsbetrug mit neuen Technologien

In den letzten Jahren hat sich gezeigt, dass Kryptowährungsbetrüger opportunistisch sind und sich als namhafte Persönlichkeiten oder Marken ausgeben, um gefälschte Tokens wie Tesla-Token und SpaceX-Token sowie eine Fülle von gefälschten Giveaways zu bewerben. Die Nachahmung von OpenAI und die Werbung für einen gefälschten OpenAI-Token setzt diesen Trend fort.

Für Nutzer, die sich für GPT-4 und ChatGPT oder Kryptowährungen und die Blockchain interessieren, ist es von größter Bedeutung, dass sie weiterhin mit einem hohen Maß an Skepsis agieren, wenn es um Kryptowährungs-Giveaways und Token-Airdrops geht. Nutzer sollten weiterhin ihre eigenen Nachforschungen anstellen, bevor sie ihre Wallets mit solchen Websites verbinden.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Echtzeit-Deepfakes: Die neue Dimension der Cyberattacken

Künstliche Intelligenz wird 2025 auch die Cybersecurity bestimmen. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind ➡ Weiterlesen

Cybersicherheit in EMEA: Das sind die Trends

Weiterentwickelte Ransomware, Cloud-Angriffe und KI-basierter Cyber-Warfare bedrohen 2025 die Cybersicherheit von Unternehmen. Am häufigsten werden bösartige Dateien durch Phishing verbreitet. ➡ Weiterlesen

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen ➡ Weiterlesen

Cybersecurity: Wie Plattformisierung Komplexität verringert

Für viele Unternehmen stellt die Komplexität ihrer unterschiedlichen Sicherheitslösungen eine große Herausforderung dar, das hat eine neue globale Studie jetzt ➡ Weiterlesen

KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind ➡ Weiterlesen

NIS-2: Warum Compliance so wichtig ist

Von der NIS-2-Richtlinie sind ca. 30.000 deutsche Einrichtungen betroffen – Unternehmen, die zur kritischen Infrastruktur zählen als auch Unternehmen, die ➡ Weiterlesen

Agentenbasierte KI-Modelle steuern Phishing-Kampagnen

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden ➡ Weiterlesen

Cyber-Security-Report: Angriffe 2024 um 44 Prozent gestiegen

Die Gefahren durch Cyber-Kriminelle nehmen zu, vor allem durch den Einsatz generativer KI, so das Ergebnis des Cyber-Security-Reports 2025. Zu ➡ Weiterlesen