Cybergangster: Telegram-Bots umgehen ChatGPT-Beschränkungen

B2B Cyber Security ShortNews

Beitrag teilen

Die Sicherheitsexperten von Check Point Research (CPR) stellten fest, dass Cyberkriminelle Telegram-Bots einsetzen, um die ChatGPT-Beschränkungen in Untergrundforen zu umgehen. Die Bots nutzen die API von OpenAI für die Erstellung von bösartigen E-Mails oder Codes.

Die Chat-Bot-Hersteller gewähren derzeit bis zu 20 kostenlose Abfragen, verlangen dann aber 5,50 Dollar für jede 100 Abfragen. CPR warnt daher vor anhaltenden Bemühungen von Cyberkriminellen, die Einschränkungen von ChatGPT zu umgehen, um OpenAI für bösartige Zwecke zu nutzen.

Anzeige

🔎 Geschäftsmodell des ChatGPT API-basierten Telegram-Kanals (Bild: Check Point).

Telegram ChatGPT Bot-as-a-Service

CPR hat in Untergrundforen Werbung für Telegram-Bots gefunden. Die Bots nutzen die API von OpenAI, um es einem Bedrohungsakteur zu ermöglichen, bösartige E-Mails oder Code zu erstellen. Die Schöpfer des Bots gewähren bis zu 20 kostenlose Abfragen, verlangen dann aber 5,50 US-Dollar für jede 100 Abfragen.

„OpenAI hat im Rahmen seiner Content Policy Barrieren und Einschränkungen geschaffen, um die Erstellung bösartiger Inhalte auf seiner Plattform zu verhindern. Wir beobachten jedoch, dass Cyberkriminelle die ChatGPT-Beschränkungen umgehen. In den Untergrundforen wird aktiv darüber geplaudert, wie die OpenAI-API genutzt werden kann, um die Barrieren und Einschränkungen von ChatGPT zu umgehen. Dies geschieht meist durch die Erstellung von Telegram-Bots, die die API nutzen.

ChatGPT: Missbrauch via API möglich

Diese Bots werden in Hacking-Foren beworben, um ihre Bekanntheit zu steigern. Die aktuelle Version der OpenAI-API wird von externen Anwendungen verwendet und verfügt nur über sehr wenige Maßnahmen zur Missbrauchsbekämpfung. Daher ist es möglich, bösartige Inhalte wie Phishing-E-Mails und Malware-Code zu erstellen, ohne die Einschränkungen oder Barrieren, die ChatGPT auf seiner Benutzeroberfläche eingerichtet hat. Derzeit beobachten wir kontinuierliche Bemühungen von Cyberkriminellen, Wege zur Umgehung der ChatGPT-Beschränkungen zu finden.“ so Sergey Shykevich, Threat Group Manager bei Check Point Software.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen

Die Hacker-Gruppe FunkSec

Ein Pionier bei Cyber-Sicherheitslösungen wirft einen Blick auf die Ransomware-Gruppe FunkSec aus Algerien. Sie war im Dezember 2024 die aktivste ➡ Weiterlesen

Oracle veröffentlicht im Januar 318 Sicherheitsupdates

Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt ➡ Weiterlesen

Schwachstelle in Firewall von Fortinet

Ein Threat-Research-Team hat Anfang Dezember 2024 eine Kampagne mit verdächtigen Aktivitäten auf Fortinet FortiGate Firewall-Geräten beobachtet. Indem sie sich Zugang ➡ Weiterlesen

Ransomware & Co: Neue Malware-Machtverteilung 

Der aktuell ausgewertete Bedrohungsindex aus dem Dezember zeigt die Bedrohung durch FunkSec, eine Ransomware-Gruppe, die mit KI agiert. In Deutschland ➡ Weiterlesen

Trojaner Sliver-Implant zielt auf Unternehmen

Wie die Webseite Tarnkappe.info berichtet, zielt der Trojaner Sliver-Implant auf Unternehmen ab. In Windows Link-Dateien LNK versteckt sich Malware, die ➡ Weiterlesen

SAP Patches im Januar schließen kritische Lücken

SAP hat seine Januar-Liste mit Schwachstellen veröffentlicht, darunter zwei kritische mit dem CVSS-Wert 9.9 von 10, sowie drei hochgefährliche Lücken ➡ Weiterlesen

Hacker zielen verstärkt auf Bitcoin-Wallets

Kryptowährungen werden immer beliebter. Das ist auch Cyberkriminellen nicht entgangen. Seit ungefähr drei Jahren sind Crypto-Drainer im Umlauf, mit denen ➡ Weiterlesen