في أسواق الويب المظلمة : بيع 101 ألف من بيانات اعتماد حسابات ChatGPT المسروقة

  • كتب : رشا حسين

     

     

    تم بيع أكثر من 101 ألف من بيانات اعتماد لحسابات شركة أوبن ايه اى شات جي بي تى  " OpenAI ChatGPT " المخترفة على اسواق الويب المظلمة غير المشروعة بين يونيو 2022 ومايو 2023 حيث تمثل الهند وحدها 12.632 بيان اعتماد مسروق .

     

     

    ووفقا لتقرير نشرته " Group – IB " تم اكتشاف هذه البيانات ضمن سجلات مسروقة متاحة للبيع .

     

    "أفادت الشركة "وصل عدد سجلات ChatGPT المتاحة التي تحتوي على حسابات
    مخترقة إلى ذروتها في مايو 2023، حيث بلغت 26,802"، كما ذكرت "شهدت منطقة
    آسيا والمحيط الهادئ أعلى تركيز لبيانات اعتماد ChatGPT المعروضة للبيع
    خلال العام الماضي".

    تشمل الدول الأخرى التي تم فيها تعريض أكبر عدد من بيانات اعتماد ChatGPT المخترقة باكستان والبرازيل وفيتنام ومصر والولايات المتحدة وفرنسا والمغرب وإندونيسيا وبنجلاديش.

    وقد كشف تحليل آخر أن غالبية السجلات التي تحتوي على حسابات ChatGPT تم
    اختراقها بواسطة برنامج Raccoon info stealer (78,348)، تليه Vidar
    (12,984) و RedLine (6,773).

    أصبحت برامج اختطاف المعلومات شائعة بين مجرمي الإنترنت بسبب قدرتها على
    اختراق كلمات المرور وملفات تعريف الارتباط وبطاقات الائتمان ومعلومات
    أخرى من المتصفحات وملحقات محافظ العملات المشفرة.

    أفادت Group-IB: "يتم تداول سجلات تحتوي على معلومات مخترقة تم استخلاصها بواسطة برامج اختطاف المعلومات بنشاط في أسواق الويب المظلمة". "تشمل المعلومات الإضافية المتوافرة في تلك الأسواق قوائم النطاقات الموجودة في
    السجل ومعلومات حول عنوان IP للمضيف الذي تم اختراقه". عادةً ما يتم
    تقديمها بناءً على نموذج تسعير مبني على الاشتراك، فهي لم تخفض مستوى
    الجرائم الإلكترونية فحسب، بل تعمل أيضًا كقناة لشن هجمات متابعة
    باستخدام بيانات الاعتماد المسروقة.

    أعلن Dmitry Shestakov، رئيس مجموعة استخبارات التهديدات في Group-IB: " يقوم العديد من المؤسسات بدمج ChatGPT في سير عملها التشغيلي".


    يقوم الموظفون بإدخال مراسلات سرية أو استخدام الروبوت لتحسين الشفرة
    الخاصة. نظرًا لأن تكوين ChatGPT القياسي يحتفظ بجميع المحادثات، فإن ذلك
    قد يؤدي عن غير قصد إلى توفير كمية كبيرة من المعلومات الحساسة للمهاجمين
    إذا حصلوا على بيانات اعتماد الحساب."


    للتخفيف من مثل هذه المخاطر، يُنصح بأن يتبع المستخدمون الممارسات
    المناسبة لكلمات المرور وتأمين حساباتهم بوسيلة المصادقة الثنائية Two
    Factor Authentication "2FA" لمنع هجمات الاستيلاء على الحساب.


    وفقًا لباحثي eSentire "في الحالات التي تم رصدها، تم إغراء الضحايا
    لتنزيل ملفات مضغوطة ZIP تحتوي على برنامج تحميل VBScript يتم تنفيذه يدويًا"، حيث لاحظوا أن هذا النشاط مستمر منذ يناير 2023.


    ويأتي ذلك بعد اكتشاف نسخة جديدة من برنامج VBScript لبرامج ضارة تُسمى
    GuLoader المعروف أيضًا بـ CloudEyE التي تستخدم أدوات خداع لتشغيل برامج
    PowerShell قادرة على استرداد وحقن برنامج Remcos RAT في عملية Windows شرعية.



    نشرت شركة الأمن السيبراني الكندية eSentire في تقرير: "أن GuLoader هو أداة تحميل برامج ضارة ذات قدرة عالية على المراوغة تستخدم عادةً لتسليم
    برامج اختطاف المعلومات وأدوات الإدارة عن بُعد Remote access Trojan
    "RATs".


    يستغل GuLoader النصوص التي يبدأها المستخدم أو ملفات الاختصار لتنفيذ جولات متعددة من الأوامر المشفرة بشكل عالٍ. والنتيجة هي حمولة برامج
    ضارة موجودة في الذاكرة وتعمل داخل عملية Windows شرعية.



    أفادت شركة OpenAI "نحن حاليًا نقوم بالتحقيق في الحسابات التي تم الكشف
    عنها. تلتزم OpenAI بأفضل ممارسات الصناعة للتحقق من هوية وتفويض المستخدمين للخدمات بما في ذلك ChatGPT، وعلى المستخدمين استخدام كلمات مرور قوية وتثبيت البرامج الموثوقة والتي تم التحقق منها فقط على أجهزة الكمبيوتر الشخصية."



    حمّل تطبيق Alamrakamy| عالم رقمي الآن