Check Point Research (CPR) constate une recrudescence des logiciels malveillants distribués par l’intermédiaire de sites internet semblant être liés à ChatGPT.
● Selon les estimations, depuis le début de l’année 2023, un nouveau domaine lié à ChatGPT sur 25 était soit malveillant, soit potentiellement malveillant.
CPR qui donne des exemples de sites internet qui imitent ChatGPT pour inciter les utilisateurs à télécharger des fichiers malveillants, les invite à être vigilants et à éviter de consulter des sites internet similaires.

L’ère de l’IA : angoisse ou soulagement?

En décembre 2022, Check Point Research (CPR) se disait déjà inquiet des implications de ChatGPT en matière de cybersécurité.
Dans son dernier rapport, CPR avait pointé du doigt une augmentation du trafic de comptes ChatGPT Premium volés. Ces comptes permettent aux cybercriminels de contourner les restrictions d’OpenAI en matière de géofencing et d’obtenir un accès illimité à ChatGPT.
Dans ce blog, vous apprendrez que Check Point Research a récemment constaté une recrudescence des cyberattaques sur les sites Web associés à la marque ChatGPT. Ces attaques consistent à diffuser des malwares et des tentatives de phishing par le biais de sites web qui semblent être liés à ChatGPT.
Nous avons identifié de nombreuses campagnes qui imitent le site internet ChatGPT avec pour objectif d’inciter les utilisateurs à télécharger des fichiers malveillants ou à divulguer des informations sensibles. La fréquence de ces tentatives d’attaque n’a cessé d’augmenter au cours des derniers mois, avec des dizaines de milliers de tentatives d’accès à ces sites internet ChatGPT malveillants.
Au total, sur la période allant de janvier 2023 à fin avril, sur 13 296 nouveaux domaines créés en lien avec ChatGPT ou OpenAI, 1 nouveau domaine sur 25 était soit malveillant, soit potentiellement malveillant.

Faux domaines

Une des techniques les plus courantes utilisées dans les e-mails de phishing consiste à utiliser des domaines identiques ou factices. Ces domaines «clonés» sont conçus de manière à ressembler à un domaine légitime ou de confiance au premier coup d’œil. Par exemple, au lieu de l’adresse électronique boss@company.com, un email de phishing peut utiliser boss@cornpany.com. L’e-mail remplace la lettre m par rn. Bien que ces e-mails semblent authentiques, ils appartiennent à un domaine complètement différent qui est peut-être géré par l’auteur de l’attaque.
Dans leurs attaques, les phishers recourent également à des domaines falsifiés mais crédibles. Par exemple, un e-mail censé émaner de Netflix peut être envoyé par help@netflix-support.com. Même si cet e-mail peut sembler légitime, il n’appartient pas nécessairement à Netflix et n’est pas associé à Netflix.

Voici quelques exemples de sites internet malveillants que nous avons pu identifier :
• chat-gpt-pc.online
• chat-gpt-online-pc.com
• chatgpt4beta.com
• chatgptdetectors.com
• chat-gpt-ai-pc.info
• chat-gpt-for-windows.com

Une fois qu’une victime clique sur ces liens malveillants, elle est redirigée vers ces sites internet et potentiellement exposée à d’autres attaques :


Que faire si vous soupçonnez une attaque de phishing ?

Si vous pensez qu’un e-mail peut être un e-mail de phishing, prenez les mesures suivantes:

1. Ne répondez pas, ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes : Ne faites jamais ce que vous pousse à faire un phisher. En cas de lien suspect, de pièce jointe ou de demande de réponse, ne cliquez pas dessus, ne l’ouvrez pas et ne l’envoyez à personne.
2. Signalez l’e-mail à l’équipe informatique ou de sécurité : Les attaques de phishing font généralement partie de campagnes distribuées. Ce n’est pas parce que vous avez été victime d’un scam que c’est le cas pour tout le monde. Signalez l’e-mail au service informatique ou à l’équipe de sécurité pour qu’ils puissent lancer une enquête et limiter les dégâts le plus rapidement possible.
3. Supprimez l’e-mail suspect : Après le signalement, supprimez l’e-mail suspect de votre boîte de réception. Cela vous évitera de cliquer dessus par mégarde.
4. Attention aux domaines clonés et aux faux noms de domaines : Regardez bien la langue, l’orthographe et le contenu du site internet sur lequel vous cliquez. Notez les «petites» fautes d’orthographe et les contenus qui vous obligent à télécharger des fichiers.

Bien qu’il soit important de connaître les tactiques courantes de phishing et les meilleures pratiques de lutte contre le phishing, les attaques modernes de phishing sont suffisamment sophistiquées pour que certaines réussissent quand même à passer à travers les mailles du filet.

Check Point Harmony Email & Office offre une visibilité et une protection contre les techniques de phishing par e-mail. Pour plus d’informations, nous vous invitons à demander une présentation gratuite.

Protection préventive des utilisateurs

Les solutions Check Point Anti-Phishing éliminent les menaces potentielles avant qu’elles n’arrivent aux utilisateurs, et ce sans affecter les flux de travail ou la productivité.
● La protection URL par clic examine et bloque les liens suspects en temps réel, ce qui élimine le risque d’URL instrumentalisées après l’envoi de l’e-mail.
● La protection contre le phishing de type «zero-day» identifie et bloque les sites de phishing récents et connus en analysant les caractéristiques de la page et de l’URL.
● Elle élimine les risques associés aux e-mails entrants grâce à une analyse complète des messages avant qu’ils n’entrent dans la boîte de réception, qu’il s’agisse des pièces jointes, des liens ou du texte de l’e-mail.

 

Retrouvez notre précédente publication vidéo, Check Point accompagne votre entreprise pour une sécurité de bout en bout, PC, mobiles et centres de données jusqu’au Cloud

Pour en savoir plus, rendez-vous sur : CHECK POINT

Article précédentBlackLine : Entrez dans une nouvelle ère de modernisation des fonctions comptables et financières
Article suivantLes Chambres de Commerce coréenne et japonaise coopèrent pour la candidature de Busan à l’Exposition Universelle