Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Research : de faux sites internet prétendant être affiliés à ChatGPT

mai 2023 par Check Point Research (CPR)

L’ère de l’IA : angoisse ou soulagement ?
En décembre 2022, Check Point Research (CPR) se disait déjà inquiet des implications de ChatGPT en matière de cybersécurité.
Dans son dernier rapport, CPR avait pointé du doigt une augmentation du trafic de comptes ChatGPT Premium volés. Ces comptes permettent aux cybercriminels de contourner les restrictions d’OpenAI en matière de géofencing et d’obtenir un accès illimité à ChatGPT.

Check Point Research a récemment constaté une recrudescence des cyberattaques sur les sites Web associés à la marque ChatGPT. Ces attaques consistent à diffuser des malwares et des tentatives de phishing par le biais de sites web qui semblent être liés à ChatGPT.
Nous avons identifié de nombreuses campagnes qui imitent le site internet ChatGPT avec pour objectif d’inciter les utilisateurs à télécharger des fichiers malveillants ou à divulguer des informations sensibles. La fréquence de ces tentatives d’attaque n’a cessé d’augmenter au cours des derniers mois, avec des dizaines de milliers de tentatives d’accès à ces sites internet ChatGPT malveillants.
Au total, sur la période allant de janvier 2023 à fin avril, sur 13 296 nouveaux domaines créés en lien avec ChatGPT ou OpenAI, 1 nouveau domaine sur 25 était soit malveillant, soit potentiellement malveillant.

Faux domaines
Une des techniques les plus courantes utilisées dans les e-mails de phishing consiste à utiliser des domaines identiques ou factices. Ces domaines « clonés » sont conçus de manière à ressembler à un domaine légitime ou de confiance au premier coup d’œil. Par exemple, au lieu de l’adresse électronique boss@company.com, un email de phishing peut utiliser boss@cornpany.com. L’e-mail remplace la lettre m par rn. Bien que ces e-mails semblent authentiques, ils appartiennent à un domaine complètement différent qui est peut-être géré par l’auteur de l’attaque.
Dans leurs attaques, les phishers recourent également à des domaines falsifiés mais crédibles. Par exemple, un e-mail censé émaner de Netflix peut être envoyé par help@netflix-support.com. Même si cet e-mail peut sembler légitime, il n’appartient pas nécessairement à Netflix et n’est pas associé à Netflix.

Voici quelques exemples de sites internet malveillants que nous avons pu identifier :
• chat-gpt-pc.online
• chat-gpt-online-pc.com
• chatgpt4beta.com
• chatgptdetectors.com
• chat-gpt-ai-pc.info
• chat-gpt-for-windows.com
Une fois qu’une victime clique sur ces liens malveillants, elle est redirigée vers ces sites internet et potentiellement exposée à d’autres attaques.

Que faire si vous soupçonnez une attaque de phishing ?
Si vous pensez qu’un e-mail peut être un e-mail de phishing, prenez les mesures suivantes :

1. Ne répondez pas, ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes : Ne faites jamais ce que vous pousse à faire un phisher. En cas de lien suspect, de pièce jointe ou de demande de réponse, ne cliquez pas dessus, ne l’ouvrez pas et ne l’envoyez à personne.
2. Signalez l’e-mail à l’équipe informatique ou de sécurité : Les attaques de phishing font généralement partie de campagnes distribuées. Ce n’est pas parce que vous avez été victime d’un scam que c’est le cas pour tout le monde. Signalez l’e-mail au service informatique ou à l’équipe de sécurité pour qu’ils puissent lancer une enquête et limiter les dégâts le plus rapidement possible.
3. Supprimez l’e-mail suspect : Après le signalement, supprimez l’e-mail suspect de votre boîte de réception. Cela vous évitera de cliquer dessus par mégarde.
4. Attention aux domaines clonés et aux faux noms de domaines : Regardez bien la langue, l’orthographe et le contenu du site internet sur lequel vous cliquez. Notez les « petites » fautes d’orthographe et les contenus qui vous obligent à télécharger des fichiers.
Bien qu’il soit important de connaître les tactiques courantes de phishing et les meilleures pratiques de lutte contre le phishing, les attaques modernes de phishing sont suffisamment sophistiquées pour que certaines réussissent quand même à passer à travers les mailles du filet.

Protection préventive des utilisateurs
Les solutions Check Point Anti-Phishing éliminent les menaces potentielles avant qu’elles n’arrivent aux utilisateurs, et ce sans affecter les flux de travail ou la productivité.
• La protection URL par clic examine et bloque les liens suspects en temps réel, ce qui élimine le risque d’URL instrumentalisées après l’envoi de l’e-mail.
• La protection contre le phishing de type « zero-day » identifie et bloque les sites de phishing récents et connus en analysant les caractéristiques de la page et de l’URL.
• Elle élimine les risques associés aux e-mails entrants grâce à une analyse complète des messages avant qu’ils n’entrent dans la boîte de réception, qu’il s’agisse des pièces jointes, des liens ou du texte de l’e-mail.


Voir les articles précédents

    

Voir les articles suivants