Phishing-Falle: Gefälschte ChatGPT-Websites

B2B Cyber Security ShortNews

Beitrag teilen

Cyberkriminelle und Phishing-Angreifer entdecken die ChatGPT-Plattform für sich. Ein deutlicher Anstieg von gefälschten Websites, die vermeintlich mit ChatGPT verbunden sind oder damit zu tun haben, wurden im Web gefunden.

Auf diesem Weg werden Phishing-Versuche und Malware-Attacken unternommen. Einige Betrüger imitieren sogar direkt die Website von ChatGPT, um Benutzer zum Herunterladen betrügerischer Dateien oder zur Preisgabe sensibler Informationen zu verleiten. Die Häufigkeit dieser Angriffsversuche hat in den letzten Monaten stetig zugenommen. Gleichzeitig registriert Check Point zehntausende von Versuchen auf diese bösartigen ChatGPT-Websites zuzugreifen. Seit Anfang 2023 bis Ende April war von 13.296 neuen Domänen, die im Zusammenhang mit ChatGPT oder OpenAI erstellt wurden, 1 aus 25 neuen Domänen entweder betrügerisch oder verdächtig, so Sergey Shykevich, Threat Intelligence Group Manager bei Check Point.

Anzeige

Gefälschte, ähnliche Domänen

Eine der häufigsten Techniken, die bei Phishing-Attacken eingesetzt werden, sind ähnlich lautende oder gefälschte Domänen. Diese sind so konzipiert, dass sie auf den ersten Blick wie eine legitime oder vertrauenswürdige Domäne aussehen. Zum Beispiel kann eine Phishing-E-Mail anstelle der E-Mail-Adresse „boss(at)company.com“ die Adresse „boss(at)cornpany.com“ verwenden. In der E-Mail selbst wird der Name aber korrekt geschrieben.

Hacker können bei ihren Angriffen auch gefälschte, aber glaubwürdige Domänen verwenden. Eine E-Mail, die vorgibt, von Netflix zu stammen, kann zum Beispiel von „help(at)netflix-support.com“ stammen. Obwohl diese E-Mail-Adresse legitim erscheint, gehört sie nicht unbedingt zu Netflix oder ist mit Netflix verbunden, sondern wurde unter missbrauch des Firmennamens erstellt.

Beispiele für bösartige Websites, die identifiziert wurden:

chat-gpt-pc (punkt) online
chat-gpt-online-pc (punkt) com
chatgpt4beta (punkt) com
chat-gpt-ai-pc (punkt) info
chat-gpt-fuer-windows (punkt) de

Was ist zu tun, wenn man einen Phishing-Angriff vermutet?

Leider nutzen immer mehr Angestellte in Unternehmen vermeintliche ChatGPT-Services um ihre Aufgaben schneller zu lösen. Wenn der Verdacht besteht, dass es sich bei einer Website oder E-Mail um einen Phishing-Versuch handelt, sollten die folgenden Schritte unternommen werden:

  • Nicht antworten, keine Links oder Anhänge öffnen: Wenn man einen verdächtigen Link, Anhang oder eine verdächtige Aufforderung zu einer Antwort erhält, sollte man nicht draufklicken, den Anhang nicht öffnen und nicht antworten.
  • Die E-Mail der IT-Abteilung oder der IT-Sicherheit melden: Phishing-Angriffe sind in der Regel ein Teil breiter Kampagnen. Eine entsprechende E-Mail sollte sofort der IT-Abteilung oder der IT-Sicherheit gemeldet werden, damit diese eine Untersuchung einleiten und so schnell wie möglich Schadensbegrenzung betreiben kann.
  • Löschen von verdächtigen E-Mails: Verdächtige E-Mails sollten nach der Meldung sofort gelöscht werden. Dadurch verringert sich die Wahrscheinlichkeit, dass man später versehentlich doch auf den Betrug hereinfällt.
  • E-Mails und Websites genau anschauen: Auf Sprache, Rechtschreibung und den Inhalt der Website aufpassen, die zum Herunterladen von Dateien auffordern.
Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen