Mencionado em dez de dez publicidades online, era só questão de tempo para que o ChatGPT fosse usado com intenções maliciosas. No início do mês, a empresa de cibersegurança Guardio Labs denunciou uma versão fake da poderosa ferramenta da OpenAI disfarçada como uma extensão do Google Chrome.
De acordo com o laboratório israelense, o aplicativo, que é uma cópia do complemento legítimo “ChatGPT for Google”, já teve mais de 9 mil downloads, levando a bordo um código adicional que busca roubar cookies em sessões do Facebook.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Conforme o head da empresa de segurança, o editor da extensão maliciosa a carregou na Chrome Web Store no dia 14 de fevereiro, mas somente passou a distribuí-la de forma "trojanizada" um mês depois, através de anúncios na Pesquisa Google. A partir daí, o software passou a registrar mais de mil instalações por dia.
Como funciona a extensão fake do ChatGPT?
Esquema de funcionamento do vírus hospedado na extensão do Chrome.Fonte: Guardio Labs
Depois que a vítima clica em uma dessas pesquisas patrocinadas, é levada a uma página de destino do "ChatGPT to Google" fake e, a seguir, à página de extensão da loja oficial. Após instalar o complemento, a funcionalidade é entregue, pois o código da extensão legítima está presente.
Porém, o complemento malicioso também começa a atuar, tentando roubar cookies de sessão para reconhecimento no Facebook, através do manipulador OnInstalled, uma API disponível para desenvolvedores de extensões do Chrome.
Assim que obtêm os cookies, os atores da ameaça os descriptografam e começam a direcionar sessões do Facebook das vítimas para campanhas de malvertising (anúncios online para distribuir malware) ou promover conteúdos proibidos como imagens chocantes do ISIS, o Estado Islâmico do Iraque e do Levante.
Contas sequestradas no Facebook mudam o perfil para "Lily Collins".Fonte: Guardio Labs
Fontes