top of page

Buscando herramientas de IA? Ten cuidado con sitios fraudulentos que distribuyen malware RedLine



Anuncios maliciosos en búsquedas de Google para servicios de IA generativa como OpenAI ChatGPT y Midjourney están siendo utilizados para dirigir a los usuarios a sitios web sospechosos como parte de una campaña de BATLOADER diseñada para distribuir el malware RedLine Stealer.


"Ambos servicios de IA son extremadamente populares pero carecen de aplicaciones independientes de primera parte (es decir, los usuarios interactúan con ChatGPT a través de su interfaz web mientras que Midjourney utiliza Discord)", dijo eSentire en un análisis.


"Esta brecha ha sido aprovechada por actores de amenazas que buscan dirigir a los buscadores de aplicaciones de IA a páginas web fraudulentas que promocionan aplicaciones falsas".


BATLOADER es un malware de carga que se propaga a través de descargas ocultas, donde los usuarios que buscan ciertas palabras clave en los motores de búsqueda ven anuncios falsos que, al hacer clic en ellos, los redirigen a páginas de destino fraudulentas que alojan malware. El archivo de instalación, según eSentire, está configurado con un archivo ejecutable (ChatGPT.exe o midjourney.exe) y un script de PowerShell (Chat.ps1 o Chat-Ready.ps1) que descarga y carga RedLine Stealer desde un servidor remoto.


Una vez que la instalación está completa, el binario utiliza Microsoft Edge WebView2 para cargar chat.openai.com o www.midjourney.com, las URL legítimas de ChatGPT y Midjourney, en una ventana emergente para no levantar sospechas.


El uso por parte del adversario de señuelos temáticos de ChatGPT y Midjourney para servir anuncios maliciosos y, en última instancia, distribuir el malware RedLine Stealer también fue destacado la semana pasada por Trend Micro.


No es la primera vez que los operadores detrás de BATLOADER aprovechan la fiebre de la IA para distribuir malware. En marzo de 2023, eSentire detalló un conjunto similar de ataques que utilizaron señuelos de ChatGPT para desplegar Vidar Stealer y Ursnif.


La empresa de ciberseguridad también señaló que el abuso de los anuncios de Google Search ha disminuido desde su pico a principios de 2023, lo que sugiere que el gigante tecnológico está tomando medidas activas para frenar su explotación. Este desarrollo se alinea con una ola más amplia de campañas de phishing y estafas, en las que los actores de amenazas intentan aprovechar el creciente uso de estas herramientas de IA para distribuir malware y otras aplicaciones falsas.


El proveedor de seguridad Sophos, en una investigación relacionada, describió un conjunto de aplicaciones de fleeceware relacionadas con ChatGPT en Google Play y Apple App Store, denominadas colectivamente FleeceGPT, que obligan a los usuarios a suscribirse a servicios no deseados.


"Debido a que las aplicaciones de fleeceware están diseñadas para mantenerse al límite de los términos de servicio de Apple y Google, y no acceden a información privada ni intentan eludir la seguridad de la plataforma, rara vez son rechazadas durante la revisión y se permiten en las tiendas de aplicaciones", dijeron los investigadores de Sophos, Jagadeesh Chandraiah y Sean Gallagher. En las últimas semanas, Check Point, Meta y Palo Alto Networks Unit 42 han advertido sobre un aumento en la actividad fraudulenta que imita el servicio de ChatGPT para recopilar los detalles de tarjetas de crédito de los usuarios, cometer fraudes con tarjetas de crédito y robar los detalles de las cuentas de Facebook de las víctimas mediante extensiones de navegador web de chatbot falsas.


Según Unit 42, entre noviembre de 2022 y principios de abril de 2023, se detectó un aumento del 910% en los registros mensuales de dominios relacionados con ChatGPT. Estos hallazgos se producen semanas después de que Securonix descubriera una campaña de phishing denominada OCX#HARVESTER que apuntaba al sector de las criptomonedas entre diciembre de 2022 y marzo de 2023 con More_eggs (también conocido como Golden Chickens), un descargador de JavaScript utilizado para distribuir cargas adicionales.


En enero, eSentire rastreó la identidad de uno de los principales operadores del malware como servicio (MaaS) hasta un individuo ubicado en Montreal, Canadá. Desde entonces, se ha identificado al segundo actor de amenazas asociado al grupo como un ciudadano rumano que utiliza el alias Jack.


¿Quieres saber más?


27 visualizaciones0 comentarios

Comments


bottom of page