El Cronista

El Cronista

Miembro del grupo RIPE

Tecnología > SEGURIDAD INFORMÁTICA

Cómo usan una app falsa de ChatGPT para robar información

"El objetivo es que la víctima descargue una aplicación maliciosa que se instala como una extensión para Google Chrome", señala
Tiempo de lectura: -'
28 de junio de 2023 a las 11:41

Investigadores de ciberseguridad descubrieron que los cibercriminales están creando sitios falsos utilizando el nombre de ChatGPT como señuelo para infectar con malware. Si bien muchas de estas páginas suelen estar activas durante un corto período de tiempo, recientemente se descubrió una que llamó la atención. Se trata de un sitio que incluye el nombre de ChatGPT en la URL y que ofrece una herramienta basada en el código de este popular chatbot para fines de marketing y publicidad. 

"En este caso el objetivo es que la víctima descargue una aplicación maliciosa que se instala como una extensión para Google Chrome y permite al atacante acceder a las cookies del navegador, dándole la posibilidad de realizar distintos tipos de acciones. La persona que descarga e instala esta falsa herramienta del sitio, que ya fue dado de baja, sin darse cuenta instalará código malicioso que corre como una extensión para el navegador", explicaron los especialistas.

Así se ve el sitio falso de ChatGPT.

Quienes encuentren el sitio falso, van a descargar un archivo llamado "GPT4_V2_1.7_Setup.rar". Sin embargo, se trata de un software para instalaciones en Windows que también puede ser utilizado para eliminar, modificar e incluso actualizar un software.

 Una vez finalizado este proceso se abre una ventana en el navegador Google Chrome que lleva al sitio oficial de ChatGPT, pero lo que la víctima no habrá notado que en su equipo se instaló una extensión maliciosa que se mantiene oculta, ya que no hay una interfaz diseñada para esta extensión.

 Qué hace el ChatGPT falso

  •   Acceso no autorizado a la cuenta: Los atacantes pueden acceder a la cuenta de Facebook y ver información privada del perfil, acceder a mensajes, lista de amigos y otra información personal. Incluso pueden modificar la contraseña del usuario si la persona no tiene implementada la autenticación en dos pasos.
  • Ataques de suplantación de identidad: Un atacante puede suplantar la identidad del propietario de la cuenta y realizar publicaciones en su nombre, enviar mensajes a sus contactos solicitando dinero, invitando a participar en estafas o participar en otro tipo de actividades. • Acceso y recopilación de información personal: Los atacantes pueden obtener acceso a información personal de la víctima y comercializarla o utilizarla con otros fines maliciosos, como realizar ataques de phishing o algún otro fraude vinculado al robo de identidad.
  • Recolectar información para comercializar: A través del robo de cookies también pueden recolectar información que luego puede ser comercializada en foros clandestinos para realizar anuncios u otros fines de marketing.  

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...