top of page

Massivt sikkerhedsbrud: Over 100.000 ChatGPT-konti kompromitteret af info-stealer malware

Forfatters billede: Thomas PedersenThomas Pedersen

Ifølge en ny rapport fra cyberintelligensfirmaet Group-IB er mere end 101.000 brugerkonti på ChatGPT, den populære AI-drevne chatbot-platform, blevet ofre for informationstjælende malware i løbet af det seneste år.


AI, ChatGPT, OpenAI, Chatbot, Group-IB, Info-stealer, Malware, Raccoon, Vidar, IT-Sikkerhed

Dark web-markedspladsdata afslører, at et svimlende antal ChatGPT-konti er blevet kompromitteret, med topaktivitet observeret i maj 2023, da trusselsaktører udsendte 26.800 nye ChatGPT-legitimationspar.


Group-IB's undersøgelse afslørede over hundrede tusinde info-tyvere-logfiler på tværs af forskellige underjordiske websteder, hvilket afslørede alvoren af ​​bruddet. Asien-Stillehavsregionen oplevede det højeste antal målrettede konti, med næsten 41.000 kompromitterede mellem juni 2022 og maj 2023. Europa fulgte efter med næsten 17.000 kompromitterede konti, mens Nordamerika blev nummer fem med 4.700 berørte konti. Informationstyvere retter sig primært mod værdifulde kontodata, der er gemt på applikationer som e-mail-klienter, webbrowsere, instant messengers, spiltjenester og cryptocurrency-punge.


We are currently investigating the accounts that have been exposed. OpenAI maintains industry best practices for authenticating and authorizing users to services including ChatGPT, and we encourage our users to use strong passwords and install only verified and trusted software to personal computers” OpenAI, talsmand

Disse typer malware anvender teknikker såsom at udtrække legitimationsoplysninger fra webbrowseres SQLite-database og udnytte CryptProtectData-funktionen til at vende krypteringen af ​​lagrede hemmeligheder. De stjålne legitimationsoplysninger, sammen med andre stjålne data, pakkes i logfiler og sendes tilbage til angribernes servere til udnyttelse.


Overtrædelsen af ​​ChatGPT-konti, sammen med e-mail-konti, kreditkortdata, cryptocurrency-pungoplysninger og andre værdifulde datatyper, fremhæver den stigende betydning af AI-drevne værktøjer for både brugere og virksomheder. Bevarelsen af ​​samtaler inden for ChatGPT-konti giver trusselsaktører mulighed for potentielt at få adgang til proprietære oplysninger, interne forretningsstrategier, personlig kommunikation, softwarekode og mere.

Dmitry Shestakov, en ekspert fra Group-IB, understreger, at mange virksomheder har integreret ChatGPT i deres operationelle arbejdsgange, hvor medarbejdere udveksler klassificerede korrespondancer eller bruger chatbot til at optimere proprietær kode. Dette udgør dog en betydelig risiko, da standardkonfigurationen af ​​ChatGPT bevarer alle samtaler og utilsigtet giver en skatkammer af følsom intelligens til trusselsaktører, hvis de erhverver kontolegitimationsoplysninger.


Hvad bliver udfaldet af dette angreb?


Som svar på disse bekymringer har store teknologivirksomheder som Samsung forbudt deres ansatte at bruge ChatGPT på arbejdscomputere og har endda truet med opsigelse for dem, der ikke overholder politikken.


Group-IB's data afslører en støt stigning i antallet af stjålne ChatGPT-logfiler over tid. Størstedelen, faktisk så højt som 80% stammede fra Racoon Stealer, efterfulgt af Vidar (13%) og Redline (7%). For at mindske risici, når de bruger ChatGPT, rådes brugere til at deaktivere chatbesparelsesfunktionen fra platformens indstillingsmenu eller manuelt slette samtaler umiddelbart efter brug. Det er dog vigtigt at bemærke, at nogle info-stealere fanger skærmbilleder eller anvender keylogging-teknikker, hvilket gør datalæk mulige, selvom samtaler ikke gemmes på ChatGPT-kontoen.


Desværre har ChatGPT også tidligere oplevet et databrud, hvilket har resulteret i, at brugere utilsigtet får adgang til andres personlige oplysninger og chatforespørgsler. Som en sikkerhedsforanstaltning opfordres personer, der arbejder med meget følsomme oplysninger, til at afstå fra at indtaste dem i cloud-baserede tjenester og i stedet stole på lokalt byggede og selv-hostede værktøjer med robuste sikkerhedsforanstaltninger.

Comments


bottom of page