Phishing-Falle: Gefälschte ChatGPT-Websites

B2B Cyber Security ShortNews

Beitrag teilen

Cyberkriminelle und Phishing-Angreifer entdecken die ChatGPT-Plattform für sich. Ein deutlicher Anstieg von gefälschten Websites, die vermeintlich mit ChatGPT verbunden sind oder damit zu tun haben, wurden im Web gefunden.

Auf diesem Weg werden Phishing-Versuche und Malware-Attacken unternommen. Einige Betrüger imitieren sogar direkt die Website von ChatGPT, um Benutzer zum Herunterladen betrügerischer Dateien oder zur Preisgabe sensibler Informationen zu verleiten. Die Häufigkeit dieser Angriffsversuche hat in den letzten Monaten stetig zugenommen. Gleichzeitig registriert Check Point zehntausende von Versuchen auf diese bösartigen ChatGPT-Websites zuzugreifen. Seit Anfang 2023 bis Ende April war von 13.296 neuen Domänen, die im Zusammenhang mit ChatGPT oder OpenAI erstellt wurden, 1 aus 25 neuen Domänen entweder betrügerisch oder verdächtig, so Sergey Shykevich, Threat Intelligence Group Manager bei Check Point.

Anzeige

Gefälschte, ähnliche Domänen

Eine der häufigsten Techniken, die bei Phishing-Attacken eingesetzt werden, sind ähnlich lautende oder gefälschte Domänen. Diese sind so konzipiert, dass sie auf den ersten Blick wie eine legitime oder vertrauenswürdige Domäne aussehen. Zum Beispiel kann eine Phishing-E-Mail anstelle der E-Mail-Adresse „boss(at)company.com“ die Adresse „boss(at)cornpany.com“ verwenden. In der E-Mail selbst wird der Name aber korrekt geschrieben.

Hacker können bei ihren Angriffen auch gefälschte, aber glaubwürdige Domänen verwenden. Eine E-Mail, die vorgibt, von Netflix zu stammen, kann zum Beispiel von „help(at)netflix-support.com“ stammen. Obwohl diese E-Mail-Adresse legitim erscheint, gehört sie nicht unbedingt zu Netflix oder ist mit Netflix verbunden, sondern wurde unter missbrauch des Firmennamens erstellt.

Beispiele für bösartige Websites, die identifiziert wurden:

chat-gpt-pc (punkt) online
chat-gpt-online-pc (punkt) com
chatgpt4beta (punkt) com
chat-gpt-ai-pc (punkt) info
chat-gpt-fuer-windows (punkt) de

Was ist zu tun, wenn man einen Phishing-Angriff vermutet?

Leider nutzen immer mehr Angestellte in Unternehmen vermeintliche ChatGPT-Services um ihre Aufgaben schneller zu lösen. Wenn der Verdacht besteht, dass es sich bei einer Website oder E-Mail um einen Phishing-Versuch handelt, sollten die folgenden Schritte unternommen werden:

  • Nicht antworten, keine Links oder Anhänge öffnen: Wenn man einen verdächtigen Link, Anhang oder eine verdächtige Aufforderung zu einer Antwort erhält, sollte man nicht draufklicken, den Anhang nicht öffnen und nicht antworten.
  • Die E-Mail der IT-Abteilung oder der IT-Sicherheit melden: Phishing-Angriffe sind in der Regel ein Teil breiter Kampagnen. Eine entsprechende E-Mail sollte sofort der IT-Abteilung oder der IT-Sicherheit gemeldet werden, damit diese eine Untersuchung einleiten und so schnell wie möglich Schadensbegrenzung betreiben kann.
  • Löschen von verdächtigen E-Mails: Verdächtige E-Mails sollten nach der Meldung sofort gelöscht werden. Dadurch verringert sich die Wahrscheinlichkeit, dass man später versehentlich doch auf den Betrug hereinfällt.
  • E-Mails und Websites genau anschauen: Auf Sprache, Rechtschreibung und den Inhalt der Website aufpassen, die zum Herunterladen von Dateien auffordern.
Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

ICS-Computer von Ransomware bedroht

Die Industrie ist weiterhin ein beliebtes Ziel von Cyberkriminellen und vor allem ICS-Computer sind dadurch bedroht, wie die aktuelle Analyse ➡ Weiterlesen

Edge-Anwendungen cloudbasiert überwachen

Edge-Anwendungen nehmen deutlich zu. Eine sichere und über das Internet zugängliche Überwachungslösung mit benutzerfreundlicher Oberfläche kann die Betriebstransparenz verbessern und ➡ Weiterlesen

CosmicBeetle: Hacker imitieren Schadsoftware

Die Hacker der CosmicBeetle Gruppe greifen vor allem kleine und mittlere Unternehmen an. Sie imitieren in ihren Ransomware Erpresserschreiben die ➡ Weiterlesen

Angriffe via Microsoft Teams – von Black Basta? 

Die Experten von ReliaQuest haben einen breiteren Trend entdeckt: eine Kampagne mit eskalierten Social-Engineering-Taktiken in Microsoft Teams, die ursprünglich mit ➡ Weiterlesen

Microsoft SharePoint Schwachstelle erlaubt Remotecode

Die oberste amerikanische Cyberschutzbehörde CISA hat ihren Katalog bekannter ausgenutzter Schwachstellen um eine neue Schwachstelle ergänzt: Microsoft SharePoint lässt die ➡ Weiterlesen

Datensicherheit durch KI bedroht

Weltweit sind Verbraucher  besorgt über die Menge an Daten, die Unternehmen über sie sammeln, den Umgang damit und sehen auch ➡ Weiterlesen

Stärkerer Schutz für PCs mit ARM-Architektur

ARM-Architektur wird zunehmend in einer Vielzahl von Geräten – von PCs bis hin zu Cloud-Servern – genutzt. Deshalb ist es ➡ Weiterlesen

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme ➡ Weiterlesen