Betrugsmasche: GPT-4 als Köder für Phishing

Betrugsmasche: ChatGPT als Köder für Phishing

Beitrag teilen

In der Hoffnung, von dem massiven Interesse an GPT-4 – dem neuen multimodalen Modell von ChatGPT – zu profitieren, haben Betrüger Phishing-Kampagnen per E-Mail und Twitter gestartet, um Kryptowährung zu stehlen.

Einen Tag nach dem mit Spannung erwarteten Launch von OpenAIs Generative Pre-trained Transformer Version 4 (GPT-4), sind Betrüger auf diesen Zug aufgesprungen. Sie haben damit begonnen, Phishing-E-Mails zu versenden und Phishing-Links zu einem gefälschten OpenAI-Token an Kryptowährungsinteressenten zu twittern. Zum Zeitpunkt der Veröffentlichung des Blogposts von Tenable bot OpenAI nur ChatGPT Plus-Abonnenten und Entwicklern über seine API GPT-4-Zugang. Der unbeabsichtigte Effekt dieses eingeschränkten Zugangs ist, dass Betrüger einen idealen Aufhänger haben, um ahnungslose Benutzer auf ihre Phishing-Seiten zu locken.

Gefälschte E-Mails von OpenAI

Die Phishing-E-Mail selbst enthält nur einen einzigen Textblock: „Don’t miss out on the limited-time OpenAI DEFI token airdrop“. Sie enthält ein Bild einer OpenAI-E-Mail, das auf einem Template basiert, wie eine legitime OpenAI-E-Mail aussehen könnte. Die gefälschte E-Mail enthält jedoch eine Reihe von Grammatik- und Rechtschreibfehlern.

In der Phishing-E-Mail wird behauptet, dass GPT-4 „jetzt nur noch mit dem OpenAI-Token verfügbar“ sei. Dies stimmt mit der Entscheidung von OpenAI überein, den Zugang zu GPT-4 zu beschränken, was dem Betrugsversuch selbst eine gewisse Legitimität verleihen soll. Die E-Mail enthält jedoch auch ein falsches Datum, indem sie behauptet, dass der „Token Airdrop“ am Mittwoch, dem 14. März, beginnen wird, obwohl der Mittwoch in Wirklichkeit der 15. März war.

Es ist unklar, wie die Betrüger die Nutzer mit dieser Kampagne ansprechen und ob es ihnen gelungen ist, eine Liste von OpenAI-Nutzern zu erhalten. Eine Möglichkeit ist, dass sie eine Zielliste erstellt haben, indem sie Daten von SendGrid verwendet haben, die Informationen über Nutzer des Krypto-Steuerdienstes CoinTracker enthüllten.

Kompromittierte Twitter-Konten

Am 16. März twitterte der Journalist Zack Abrams ein Foto einer Tweet-Nachricht, die er von einem kompromittierten Twitter-Konto erhielt, das sich als OpenAI ausgab. Abrams bezeichnete den Betrugsversuch als versiert und fügte hinzu, dass „Bild, Name und blauer Haken mit der echten OpenAI übereinstimmen“. Das Bild des Tweets von Abrams zeigt auch Betrüger, die einen „$GPT-Münze“ bewerben und sagen, dass sie „an GPT-4-Kryptonutzer verteilt werden kann“.

Gefälschte Kryptowährungs-Giveaways in sozialen Medien sind nicht neu, und das Spammen der Twitter-Erwähnungen eines Benutzers ist zu einer Schlüsselkomponente für das Fortbestehen dieser Arten von Krypto-Betrug geworden.

Phishing-Website

Wenn ein Benutzer auf den Link in der Phishing-E-Mail klickt, wird er auf eine Website weitergeleitet, die der echten OpenAI-Website für ChatGPT und GPT-4 sehr ähnlich sieht. Ein Hauptunterschied der Phishing-Website besteht jedoch darin, dass sie den „zeitlich begrenzten OpenAI DEFI Token Airdrop“ bewirbt. Die Verwendung von Begriffen wie „zeitlich begrenzt“ ist mit einem der wichtigsten Bestandteile von Kryptowährungsbetrug verbunden: Knappheit.

Die Angabe, dass eine „begrenzte“ Anzahl von Tokens für eine „begrenzte“ Zeit verteilt wird, schafft ein Gefühl der Dringlichkeit. Dies führt zu einer Angst, etwas zu verpassen, und erhöht die Wahrscheinlichkeit, dass potenzielle Opfer rote Fahnen ignorieren, wie z. B. das falsche Datum (Dienstag war der 14. März, nicht der 16. März) oder die Tatsache, dass „Decentralized Finance“ eigentlich als DeFi und nicht als DEFI bezeichnet werden sollten.

Ein weiterer bemerkenswerter Aspekt dieser Phishing-Website ist die Verwendung eines Bindestrichs im Domain-Namen, um die erste Hälfte der URL so aussehen zu lassen, als ob die Haupt-Domain „openai.com“ wäre. Dies wird durch die Verwendung der Sub-Domain „openai“ mit einer Second-Level-Domain „.com-token“ erreicht, gefolgt von der Top-Level-Domain „.info“.

Die Website enthält einen Text, in dem behauptet wird, dass Inhaber des (gefälschten) OpenAI-Tokens exklusiven Zugang zu einer Vorschau auf „kommende Produkte“ und zum Testen von Prototypen vor einer öffentlichen Freigabe erhalten. Die Betrüger geben auch an, dass der OpenAI-Token mit dem Token-Symbol $OAI bezeichnet wird. Zum Zeitpunkt der Veröffentlichung dieses Blogbeitrags hatte OpenAI noch keinen Kryptowährungs-Token auf den Markt gebracht, und alle Tokens auf der Ethereum-Blockchain, die das Symbol $OAI verwenden, sind nicht mit OpenAI verbunden.

Wallet mit Phishing-Website verbunden

Um die angeblichen OpenAI-Tokens zu „in Anspruch zu nehmen“, werden die Nutzer angewiesen, auf eine Schaltfläche zu klicken, auf der steht: „Click here to claim“, woraufhin Optionen für die Verbindung ihrer Wallets mit der Website angezeigt werden. Dieser Prozess ist den meisten Kryptowährungsnutzern vertraut, die ihre Wallets oft mit dezentralen Apps – oder kurz dApps – verbinden. Da es sich um einen vertrauten Prozess handelt, denken die Benutzer möglicherweise nicht zweimal darüber nach, ihre Wallet mit dieser Phishing-Website zu verbinden. Die Benutzer haben die Möglichkeit, eine Verbindung mit der beliebten browserbasierten Kryptowährungs-Wallet MetaMask oder WalletConnect herzustellen, einer Möglichkeit, über 170 Wallets mit dApps zu verbinden.

Nachdem die Verbindung hergestellt ist, ist die Phishing-Website in der Lage, alle Kryptowährungs-Tokens in der Wallet zu stehlen, einschließlich Non-Fungible Tokens (NFTs), indem sie diese automatisch auf ihre eigene Wallet überträgt. Sobald diese Tokens übertragen wurden, ist die Wahrscheinlichkeit einer Wiederherstellung gering bis nicht vorhanden.

Airdrops als bequemer Weg für Betrug

Ein Airdrop ist eine Art von Ereignis im Kryptowährungsraum, bei dem Benutzer mit kostenlosen Tokens auf der Grundlage ihrer Teilnahme an einem Protokoll belohnt werden. Die Terminologie ist vertraut, was es zu einer bequemen Möglichkeit für Betrüger macht, Benutzer zu betrügen, die einen Airdrop erwarten oder hoffen, an einem bereits angekündigten Airdrop teilzunehmen.

Zum Beispiel hat die Arbitrum Foundation vor kurzem angekündigt, dass sie einen Airdrop durchführen will. Innerhalb eines Tages nach dieser Ankündigung haben Betrüger bereits die Vorlage der Arbitrum Foundation-Website als Teil einer Phishing-Website kopiert.

Im Gegensatz zu Arbitrum kündigte Coinbase auch den Launch von Base an, seiner eigenen Layer-2-Skalierungslösung für Ethereum, wies aber darauf hin, dass es keinen nativen Token für Base geben würde. Das hat Betrüger jedoch nicht davon abgehalten, eine Base-Phishing-Website zu erstellen, die einen Airdrop von $BASE-Tokens bewirbt.

Kryptowährungsbetrug mit neuen Technologien

In den letzten Jahren hat sich gezeigt, dass Kryptowährungsbetrüger opportunistisch sind und sich als namhafte Persönlichkeiten oder Marken ausgeben, um gefälschte Tokens wie Tesla-Token und SpaceX-Token sowie eine Fülle von gefälschten Giveaways zu bewerben. Die Nachahmung von OpenAI und die Werbung für einen gefälschten OpenAI-Token setzt diesen Trend fort.

Für Nutzer, die sich für GPT-4 und ChatGPT oder Kryptowährungen und die Blockchain interessieren, ist es von größter Bedeutung, dass sie weiterhin mit einem hohen Maß an Skepsis agieren, wenn es um Kryptowährungs-Giveaways und Token-Airdrops geht. Nutzer sollten weiterhin ihre eigenen Nachforschungen anstellen, bevor sie ihre Wallets mit solchen Websites verbinden.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. ➡ Weiterlesen