vendredi, 29 mars 2024

Une campagne de phishing cible les utilisateurs de ChatGPT

Un projet de phishing créatif visant à voler les qualifications des comptes de messagerie de l’organisation des utilisateurs en se faisant passer pour OpenAI, la société à l’origine du chatbot ChatGPT, a été repéré par les chercheurs d’Inky.

L’attaque

ChatGPT a rapidement gagné en popularité et est couramment utilisé par les particuliers et les entreprises. Cela suffit comme raison pour que les cybercriminels usurpent l’identité de la marque.

L’étape initiale de l’attaque implique que la victime reçoive un e-mail qui semble légitime, prétendument envoyé par OpenAI. L’e-mail demande au destinataire de confirmer son adresse e-mail afin de continuer à utiliser la configuration de son compte ChatGPT. Pour encore plus tromper la victime, les étoiles de danger contrôlent le domaine de l’expéditeur pour donner l’impression que l’e-mail provient du support informatique de leur entreprise.

Dans l’e-mail, un « vérifier votre e- mail » est proposé, incluant un lien malveillant. En cliquant sur le lien, la victime est redirigée vers un site Web trompeur conçu pour ressembler au site légitime de son organisation. Ici, ils sont invités à saisir leurs identifiants de connexion.

La première tentative de connexion renvoie un message d’erreur, les données délicates de la victime ont en fait déjà été capturées par les agresseurs. Par la suite, une deuxième tentative de connexion redirige la victime vers son propre domaine (c’est-à-dire le véritable domaine de l’organisation).

« La redirection se produit en raison du fait que le code personnel utilise une variable my_slice « window.location. replace() » pour construire une toute nouvelle URL (…) et remplacer l’URL destructrice existante », ont expliqué les spécialistes d’INKY.

« En tant qu’avantage supplémentaire pour les hameçonneurs, lorsqu’ils ont utilisé replace() , le site Web d’hameçonnage n’a pas été enregistré dans l’historique des sessions du navigateur Internet. Ainsi, le destinataire n’aurait pas la possibilité d’utiliser le bouton de retour pour revenir au site d’hameçonnage. »

Tactiques intelligentes

Le lien indiquant la page de phishing est conçu de manière à produire immédiatement une page de phishing persuasive basée sur le nom de domaine de l’adresse e-mail de la victime.

Site nuisible usurpant l’identité le domaine de la victime (Source : INKY)

Les agresseurs utilisent également le système de fichiers interplanétaire (IPFS) – un protocole de stockage de fichiers distribué qui permet aux systèmes informatiques d’acheter et de partager des fichiers au sein d’un vaste réseau peer-to- réseau de pairs– pour héberger la page de phishing, pour la rendre plus résistante au retrait.

« La conception peer-to-peer IPFS est dispersée et hébergée sur plusieurs nœuds du réseau. Ces attaques résistent aux retraits puisque le contenu de phishing existe sur plusieurs nœuds en même temps, de sorte que le contenu de phishing est toujours actif même si un nœud est ciblé », ont-ils expliqué.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici