È emersa un'altra versione dell'estensione del browser ChatGPT per Google Chrome, che ruba l'account Facebook e rappresenta una nuova variante in una campagna che colpisce migliaia di utenti ogni giorno.
L'estensione, scoperta da Laboratori Guardio, è stato scaricato più di 9,000 volte prima che Google lo rimuovesse dallo store di Chrome il 22 marzo.
L'estensione era stata anche pubblicizzata attraverso i risultati di ricerca di Google sponsorizzati, rivolti agli utenti che cercavano dettagli sull'ultimo algoritmo Chat GPT4 di OpenAI. Gli individui che hanno fatto clic sui risultati sponsorizzati per la popolare app di intelligenza artificiale generativa sono stati indirizzati a una pagina Web contraffatta "ChatGPT per Google", quindi indirizzati alla pagina dell'estensione dannosa sullo store ufficiale di Chrome.
Una volta installato, il malware sfrutta l'API di estensione di Chrome per rubare i cookie di sessione per gli account Facebook, dando agli autori delle minacce pieno accesso all'account Facebook di una vittima.
"Basato su Versione 1.16.6 del progetto open source, questa variante FakeGPT esegue solo un'azione dannosa specifica, subito dopo l'installazione, e il resto è sostanzialmente uguale al codice originale, senza lasciare motivi per sospettarlo " Nati Tal, capo dei Laboratori Guardio, ha scritto in un post sul blog.
L'ultima versione dell'estensione dannosa segue uno scoperto all'inizio di questo mese dai ricercatori di Guardio, che potrebbero dirottare gli account di Facebook Business.
Dal 3 marzo al 9 marzo, un minimo di 2,000 persone al giorno hanno acquisito l'estensione dannosa di Chrome "Accesso rapido a ChatGPT" dall'app store di Google Play.
Se l'estensione è stata in grado di accedere a un account Facebook Business, ha immediatamente raccolto tutti i dati rilevanti relativi a tale account, come le promozioni in corso, il credito disponibile, la valuta, la soglia minima di fatturazione e qualsiasi linea di credito collegata.
Le estensioni dannose di Chrome sono una minaccia crescente
Le estensioni dannose di Chrome sono state una preoccupazione globale per gli utenti del popolare browser. Nell'agosto 2022, un gruppo di analisti di McAfee Labs ha pubblicato un elenco di cinque estensioni del browser che si occupano di cookie stuffing, una delle quali utilizza il servizio di streaming video Netflix come hook.
Queste estensioni monitorano l'attività di navigazione dell'utente e inseriscono ID illegittimi nei siti Web di e-commerce, con conseguenti pagamenti di affiliazione fabbricati.
In quel caso, le applicazioni sono state scaricate 1.4 milioni di volte, secondo le loro conclusioni.
Nel novembre 2022, i ricercatori di Zimperium zLabs hanno scoperto un "coltellino svizzero" estensione del browser dannoso chiamato Cloud9, rivolto agli utenti di Chrome e Microsoft Edge. Consente agli aggressori di assumere il controllo della sessione del browser di un utente in remoto ed eseguire un'ampia gamma di attacchi.
Il rapporto Zimperium ha rilevato che, poiché il malware Cloud9 non prende di mira alcun gruppo specifico, è tanto una minaccia aziendale quanto una minaccia per i consumatori.
Gli attori della minaccia nordcoreana di Kimsuky prendono di mira Chrome
Più recentemente, l'Ufficio federale tedesco per la protezione della costituzione (BfV) e il servizio di intelligence sudcoreano (NIS) ha emesso un avviso di un gruppo di spionaggio informatico che si dice colpisca agenzie governative e organizzazioni di ricerca in tutto il mondo.
I Gruppo Kimsuky di criminali informatici, alias Velvet Chollima o Thallium, si pensa abbia sede nella Corea del Nord e utilizzi estensioni del browser Chrome dannose e servizi di app store per prendere di mira le persone che conducono ricerche sul conflitto intercoreano.
Gli hacker utilizzano i cosiddetti attacchi di spear phishing. In questi, gli obiettivi sono attirati da e-mail a versioni false di siti Web noti camuffati da legittimi o indotti con l'inganno a installare un'estensione del browser manipolata.
Nel processo, i dati di accesso e altre informazioni personali potrebbero essere intercettati dagli aggressori. Un altro metodo utilizzato dagli hacker consiste nell'installare malware inosservati sugli smartphone Android tramite l'app store di Google Play.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- Platoblockchain. Web3 Metaverse Intelligence. Conoscenza amplificata. Accedi qui.
- Fonte: https://www.darkreading.com/attacks-breaches/malicious-chatgpt-extensions-add-to-google-chrome-woes
- :È
- 000
- 1
- 2022
- 7
- 9
- a
- capace
- Chi siamo
- accesso
- Secondo
- Il mio account
- conti
- acquisito
- Action
- attività
- attori
- che interessano
- Affiliazione
- Dopo shavasana, sedersi in silenzio; saluti;
- agenzie
- AI
- Mirare
- aka
- algoritmo
- Tutti
- Gli analisti
- ed
- androide
- Un altro
- api
- App
- App store
- applicazioni
- SONO
- Army
- AS
- At
- attacchi
- AGOSTO
- disponibile
- basato
- fondamentalmente
- BE
- perché
- prima
- fatturazione
- Blog
- ampio
- del browser
- navigazione
- affari
- by
- detto
- Campagna
- Custodie
- ChatGPT
- Chrome
- browser Chrome
- Cloud9
- codice
- Problemi della Pelle
- conduzione
- conflitto
- Costituzione
- Consumer
- di controllo
- Cookies
- potuto
- Contraffazione
- credito
- Valuta
- alle lezioni
- dati
- giorno
- dettagli
- scoperto
- e-commerce
- In precedenza
- bordo
- emerse
- Abilita
- impegnarsi
- Impresa
- eseguire
- gesta
- estensione
- estensioni
- Facility
- falso
- Federale
- Nel
- da
- pieno
- generativo
- AI generativa
- Tedesco
- Dare
- globali
- Google Chrome
- Google Play
- Google Search
- Enti Pubblici
- Gruppo
- Crescita
- Guardia
- hacker
- Avere
- capo
- dirottare
- HTTPS
- subito
- in
- individui
- informazioni
- install
- installato
- installazione
- Intelligence
- IT
- jpg
- Corea
- Coreano
- Labs
- con i più recenti
- partenza
- Guidato
- connesso
- Lista
- il malware
- manipolata
- Marzo
- Mcafee
- metodo
- Microsoft
- Microsoft Edge
- milione
- ordine
- Monitorare
- Scopri di più
- Netflix
- New
- Nord
- Corea del nord
- noto
- Novembre
- of
- Office
- ufficiale
- on
- ONE
- in corso
- aprire
- open source
- OpenAI
- organizzazioni
- Altro
- pagina
- pagamenti
- cronologia
- Platone
- Platone Data Intelligence
- PlatoneDati
- Giocare
- Popolare
- Post
- processi
- progetto
- Promozioni
- protezione
- pubblicato
- Presto
- gamma
- motivi
- recentemente
- relazionato
- pertinente
- rimosso
- rapporto
- che rappresenta
- riparazioni
- ricercatori
- REST
- risultante
- Risultati
- s
- Suddetto
- stesso
- Cerca
- ricerca
- sequestrare
- servizio
- Servizi
- Sessione
- smartphone
- Fonte
- Sud
- Corea del Sud
- specifico
- Sponsored
- Tornare al suo account
- Streaming
- servizio di streaming
- ripieno
- tale
- svizzero
- Target
- obiettivi
- che
- I
- loro
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- pensiero
- migliaia
- minaccia
- attori della minaccia
- soglia
- Attraverso
- volte
- a
- uso
- Utente
- utenti
- Variante
- versione
- via
- Vittima
- Video
- identificazione dei warning
- siti web
- WELL
- noto
- quale
- OMS
- In tutto il mondo
- zefiro