Una nuova truffa online sta sfruttando il social engineering e le sembianze di una falsa app desktop di ChatGPT per rubare le credenziali degli account social riconducibili ad aziende, oltre ad altri dati sensibili.
“Ci troviamo dinanzi ad una nuova campagna malware che sfrutta l’enorme attenzione attorno a ChatGPT su scala mondiale”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus. Ecco come proteggersi.
Indice degli argomenti
ChatGPT: un malware si maschera da falsa app
La a crescente popolarità del chatbot di intelligenza artificiale, che alcuni studenti usano per scrivere temi e risolvere compiti, non poteva passare inosservata ai cyber criminali.
“Il modello di attacco è il medesimo osservato in passato per altri fenomeni ed eventi che hanno catalizzato l’attenzione di una vasta platea in rete“, sottolinea Paganini.
Infatti, la nuova campagna malware tracciata dai ricercatori Kaspersky sta distribuendo un trojan mediante le community di Facebook, attraverso un fasullo client desktop di ChatGPT. Le vittime del raggiro scaricano invece Fobo, un trojan in grado di trafugare dati sensibili, soprattutto di fascia aziendale.
“Che si tratti di un nuovo video gioco, di una tragedia o dell’ultimo ritrovato tecnologico come ChatGPT”, mette in guardia Paganini, “poco cambia. Mediante tecniche di ingegneria sociale gli attaccanti cercano di indurre gli utenti in comportamenti a rischio come scaricare ed installare un file malevolo dalla rete oppure a visitare un sito web concepito per condurre diverse attività fraudolente (per esempio, un sito di phishing, o una pagina sito che ospita un exploit per infettare il sistema degli utenti)”.
Nel mirino del trojan sono le credenziali degli account di TikTok, Facebook e Google, oltre a dati finanziari personali e aziendali.
Modello d’attacco
I cyber criminali aprono community sui social media che sembrano account ufficiali di OpenAI o si fingono gruppi di fan di ChatGPT. I gruppi fraudolenti adescano gli utenti e pubblicano post convincenti in cui pubblicizzano le novità sul servizio, compreso un falso client desktop per ChatGPT.
Da post all’apparenza ufficiali, le vittime cliccano sul link che li indirizza a un sito web, creato ad arte, simile a quello ufficiale di ChatGPT, dove i truffatori promuovono una fraudolenta versione di ChatGPT per Windows, che in realtà nasconde un archivio con un file eseguibile.
Avviato processo di installazione, si interrompe all’improvviso segnalando che non è possibile installare il programma. Gli utenti potrebbero credere che l’installazione non sia riuscita, ignorando di conseguenza il messaggio di errore.
In realtà, l’installazione del programma continua all’insaputa dell’ignara vittima, scaricando sul computer dell’utente il nuovo trojan stealer identificato come Trojan-PSW.Win64.Fobo.
Il suo obiettivo è rubare le informazioni relative agli account salvati su browser, compresi Chrome, Edge, Firefox e Brave. I cyber criminali sono focalizzati proprio a trafugare i cookie e le credenziali di accesso dagli account di TikTok, Facebook e Google, soprattutto quelli riferiti ad aziende. Il malware non solo ruba le credenziali di accesso, ma cerca informazioni sulla spesa dedicata alle sponsorizzazioni e l’attuale saldo dei conti aziendali.
Come proteggersi
La falsa versione desktop di ChatGPT ha già colpito utenti in Europa, America, Africa e Asia.
“Questa campagna che ha preso di mira ChatGPT è un esempio evidente di come i criminali informatici stiano sfruttando tecniche di social engineering per carpire la fiducia che gli utenti ripongono in brand e servizi popolari. È importante che gli utenti capiscano che, solo perché un servizio sembra essere legittimo, non significa che lo sia. Informandosi e prestando attenzione, gli utenti possono proteggersi da questo tipo di attacchi”, ha commentato Darya Ivanova, Security Expert di Kaspersky.
Bisogna ricordarsi che è necessario scaricare i software e le app solo dai marketplace e siti ufficiali dell’azienda o del servizio che si vuole usare, per evitare le campagne malware.
Per verificare la legittimità del sito da cui effettuare il download, occorre sempre controllare l’icona del lucchetto nella barra degli indirizzi e che l’URL del sito inizi con https://.
Per evitare il trafugamento delle credenziali, conviene impostare password forti, da non condividere con altri account, attivando l’autenticazione a due fattori.
Bisogna infine diffidare di tecniche di social engineering che i cyber criminali usano per promuovere link a siti trappola o il download di software malevoli. La consapevolezza è sempre la miglior arma di cyber difesa.