Kamso Oguejiofor-Abugu
Opublikowany: 17 kwietnia 2023 r.
Cyberprzestępcy wykorzystują popularność OpenAI ChatGPT i Google Bard do rozprzestrzeniania złośliwego oprogramowania i kradzieży poufnych danych. Atakujący przejmują kontrolę nad firmowymi lub społecznościowymi stronami Facebooka z tysiącami obserwujących, a następnie publikują sponsorowane reklamy oferujące bezpłatne pobieranie rzekomego oprogramowania ChatGPT i Google Bard.
Według raportu Veriti, ujednoliconej platformy do zarządzania stanem bezpieczeństwa, niczego niepodejrzewający odwiedzający wpadają w pułapkę i pobierają złośliwe pliki, które następnie uwalniają złośliwe oprogramowanie kradnące informacje na ich urządzeniach.
„Ta metoda ataku okazała się szczególnie skuteczna w rozprzestrzenianiu złośliwego oprogramowania i uzyskiwaniu dostępu do poufnych informacji, ponieważ dziesiątki kont firmowych na Facebooku zostało już przejętych w tym celu” – powiedział Veriti.
RedLine Stealer to złośliwe oprogramowanie jako usługa sprzedawane na ciemnych forach internetowych, które atakuje przeglądarki w celu zbierania danych użytkowników z zaatakowanych urządzeń. Według Veriti tego typu usługi zapewniają nawet osobom mniej obeznanym z technologią środki do przeprowadzania wyrafinowanych cyberataków. Po uruchomieniu złośliwego oprogramowania RedLine Stealer na zainfekowanym urządzeniu może ono kraść hasła i pobierać dalsze złośliwe oprogramowanie na to urządzenie.
„Po zakupie i wdrożeniu złośliwego oprogramowania klienci sprzedają skradzione dane na forach ciemnej sieci cyberprzestępcom specjalizującym się w oszustwach internetowych, umożliwiając im skupienie się na nielegalnym modelu biznesowym” — dodał Veriti. „Złośliwi aktorzy coraz częściej wykorzystują komunikator Telegram do kupowania i wdrażania złośliwego oprogramowania RedLine Stealer. Zapewnia większą anonimowość i szyfrowanie ich działań”.
Badacze doradzają przedsiębiorstwom aktualizację systemów cyberbezpieczeństwa i edukowanie pracowników na temat niebezpieczeństw związanych z pobieraniem plików ze złośliwych źródeł.
„Ochrona organizacji przed kampaniami typu złośliwe oprogramowanie jako usługa, takimi jak Redstealer, wymaga kompleksowego podejścia do cyberbezpieczeństwa” — powiedział Veriti. „Kluczowe znaczenie ma edukacja pracowników w zakresie zagrożeń związanych z pobieraniem i otwieraniem plików z nieznanych źródeł. Szkolenia i świadomość pracowników powinny być połączone z solidnymi konfiguracjami zabezpieczeń, które uzupełniają zabezpieczenia cybernetyczne organizacji”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Źródło: https://www.safetydetectives.com/news/facebook-pages-hijacked-to-spread-malicious-chatgpt-and-google-bard-files/
- :Jest
- a
- O nas
- dostęp
- Stosownie
- Konta
- zajęcia
- aktorzy
- w dodatku
- Reklamy
- rzekomy
- już
- i
- Anonimowość
- Aplikacja
- podejście
- SĄ
- AS
- atakować
- Ataki
- awatara
- świadomość
- BE
- przeglądarki
- biznes
- Model biznesowy
- Kampanie
- CAN
- nieść
- ChatGPT
- zbierać
- społeczność
- Komplement
- wszechstronny
- Zagrożone
- sprzężony
- istotny
- Klientów
- cyber
- Ataki komputerowe
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Niebezpieczeństwa
- Ciemny
- Mroczny WWW
- dane
- rozwijać
- wdrażanie
- urządzenie
- urządzenia
- pobieranie
- pliki do pobrania
- dziesiątki
- kształcić
- Efektywne
- Pracownik
- pracowników
- umożliwiając
- szyfrowanie
- przedsiębiorstwa
- Parzyste
- Spadać
- Akta
- Skupiać
- ilość obserwujących
- W razie zamówieenia projektu
- Forum
- oszustwo
- Darmowy
- od
- dalej
- zyskuje
- Google'a
- większy
- Have
- HTTPS
- nielegalny
- in
- coraz bardziej
- osób
- Informacja
- IT
- jpg
- malware
- i konserwacjami
- znaczy
- wiadomości
- Aplikacja do przesyłania wiadomości
- metoda
- model
- of
- oferta
- on
- Online
- otwarcie
- organizacja
- szczególnie
- hasła
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- popularność
- Sprawdzony
- zapewnia
- zakup
- nabywczy
- cele
- raport
- Wymaga
- ryzyko
- krzepki
- Powiedział
- bezpieczeństwo
- sprzedać
- wrażliwy
- usługa
- powinien
- Tworzenie
- sprzedany
- wyrafinowany
- Źródła
- specjalizujący się
- Łącza
- rozpiętość
- Rozpościerający się
- skradziony
- taki
- systemy
- cele
- Telegram
- że
- Połączenia
- ich
- Im
- Te
- tysiące
- do
- Trening
- rozsierdzony
- Ujednolicony
- rozpętać
- Aktualizacja
- posługiwać się
- Użytkownik
- odwiedzający
- sieć
- webp
- który
- w
- Twój
- zefirnet