Criminosos cibernéticos e atacantes de phishing estão descobrindo a plataforma ChatGPT. Um aumento significativo de sites falsos que afirmam ser afiliados ou relacionados ao ChatGPT foi encontrado na web.
É assim que são feitas as tentativas de phishing e os ataques de malware. Alguns golpistas até personificam diretamente o site do ChatGPT para induzir os usuários a baixar arquivos enganosos ou revelar informações confidenciais. A frequência dessas tentativas de ataque aumentou constantemente nos últimos meses. Ao mesmo tempo, o Check Point registra dezenas de milhares de tentativas de acesso a esses sites maliciosos do ChatGPT. Do início de 2023 ao final de abril, de 13.296 novos domínios criados em conexão com ChatGPT ou OpenAI, 1 em 25 novos domínios era fraudulento ou suspeito, de acordo com Sergey Shykevich, gerente de grupo de inteligência de ameaças da Check Point.
domínios semelhantes falsos
Uma das técnicas mais comuns usadas em ataques de phishing são domínios com nomes semelhantes ou falsificados. Eles são projetados para parecer um domínio legítimo ou confiável à primeira vista. Por exemplo, um e-mail de phishing pode usar o endereço "boss(at)cornpany.com" em vez do endereço de e-mail "boss(at)company.com". No próprio e-mail, no entanto, o nome está escrito corretamente.
Os hackers também podem usar domínios falsos, mas confiáveis, em seus ataques. Por exemplo, um e-mail que diz ser da Netflix pode vir de "help(at)netflix-support.com". Embora este endereço de e-mail pareça legítimo, ele não é necessariamente de propriedade ou afiliado à Netflix, mas foi criado usando o nome da empresa no sequestro.
Exemplos de sites maliciosos identificados:
chat gpt pc (ponto) online
chat-gpt-online-pc (ponto) com
chatgpt4beta (ponto) com
informações de bate-papo-gpt-ai-pc (ponto)
chat-gpt-for-windows (ponto) de
O que fazer se você suspeitar de um ataque de phishing?
Infelizmente, cada vez mais funcionários em empresas usam supostos serviços ChatGPT para resolver suas tarefas mais rapidamente. Se um site ou e-mail for suspeito de ser uma tentativa de phishing, as seguintes etapas devem ser seguidas:
- Não responda, não abra links ou anexos: Se você receber um link, anexo ou solicitação de resposta suspeitos, não clique, abra o anexo ou responda.
- Relate o e-mail ao departamento de TI ou segurança de TI: Os ataques de phishing geralmente fazem parte de campanhas mais amplas. Tal e-mail deve ser informado imediatamente ao departamento de TI ou segurança de TI para que eles possam iniciar uma investigação e limitar os danos o mais rápido possível.
- Excluir e-mails suspeitos: E-mails suspeitos devem ser excluídos imediatamente após serem denunciados. Isso reduz a probabilidade de cair acidentalmente no golpe mais tarde.
- Dê uma olhada em e-mails e sites: Cuidado com o idioma, a ortografia e o conteúdo do site que solicita o download de arquivos.
Sobre o ponto de verificação A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.