Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

استفاده از ChatGPT جعلی برای توزیع بدافزار

On اسفند 5, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

پروژه ChatGPT در نوامبر 2022 رونمایی شد و تا ژانویه تونست صد میلیون کاربر جذب کنه و به سریعترین برنامه مورد استفاده در تاریخ تبدیل شد. این امر باعث شد که OpenAI یه هزینه عضویت 20 دلاری برایی اکانتهای بدون محدودیت ، ChatGPT Plus ، اعمال کنه.

این محبوبیت ، باعث شد که بازیگران تهدید هم سراغ این ابزار برن. محققای Cyble چندین مورد از این موارد رو کشف کردن که در ادامه به بررسیشون پرداختیم.

این محققا چندین سایت فیشینگ رو شناسایی کردن که برای توزیع بدافزار مورد استفاده قرار میگرفت. این سایتها توسط اکانتهای جعلی OpenAI در شبکه های اجتماعی تبلیغ می شدن. همچنین چندین سایت فیشینگ هم پیدا کردن که سایت پروژه ChatGPT رو جعل می کرد تا اطلاعات کارت اعتباری کاربران موقع ثبت نام بدزده.

همچنین یسری برنامه اندرویدی هم پیدا کردن که با آرم و نام ChatGPT سوء استفاده می کرده و اطلاعات حساس کاربران رو می دزدیدن.

 

 

صفحات شبکه های اجتماعی :

محققا یسری صفحه غیررسمی برای پروژه ChatGPT کشف کردن که لایکها و فالوورهای چشم گیری داشته و توش یسری پست مرتبط با ChatGPT  و سایر ابزارهای OpenAI قرار میداده. از این موارد احتمالا برای اینکه خودشون معتبر نشون بدن استفاده می کردن. برخی از لینکها ، کاربران رو به سایتهای فیشینگ هدایت میکنن که در اونا، بدافزار ارائه میشه. تصویر زیر یه نمونه از این صفحات شبکه های اجتماعی رو نشون میده.

 

ChatGPT_0

شکل زیر هم نشون دهنده یکی از پستهایی هستش که کاربران به سمت سایتهای جعلی هدایت میکنن.

 

ChatGPT _1

 

پست زیر هم یه پست دیگه ای هستش که در خصوص Jukebox توضیحاتی رو میده. این پروژه هم مرتبط با هوش مصنوعی و برای OpenAI هستش و در حوزه صدا و موسیقی کاربرد داره. اما همونطور که در شکل میبینید ، این پست هم دارای لینک به سایت فیشینگ هستش.

 

Jukebox

 

کاربر با کلیک روی لینکها ، به سایت جعلی OpenAI هدایت میشه که یه ظاهر رسمی اما یه لینک دانلود بدافزار برای ویندوز ،داره.

 

OpenAI

 

کاربر با کلیک روی این گزینه ، یه فایل بنام ChatGPT-OpenAI-Pro-Full-134676745403.gz رو از hxxps://rebrand.ly/qaltfnuOpenAI دانلود میکنه. داخل این فایل فشرده ، یه فایل اجرایی بنام ChatGPT-OpenAI-Pro-Full-134676745403.exe هستش که کارش جمع آوری داده های حساس هستش.

 

کمپین بدافزار :

محققا اعلام کردن که کمپین های مختلف فیشینگ رو شناسایی کردن که با استفاده از تکنیک typosquatted  مرتبط با OpenAI و ChatGPT ، سایتهای فیشینگی رو بالا آوردن که یسری بدافزار معروف مانند Lumma Stealer و Aurora Stealer و clipper malware و … رو ارائه میدن. شکل زیر یکی از این سایتهای فیشینگ هستش :

 

lumma chatgpt

 

کاربر با کلیک روی TRY CHATGPT ، یه فایل بنام Installer_3.64_win64_86-setup+manual.zip دانلود میکنه که توش یه فایل اجرایی بنام Installer_3.64_win64_86.exe هستش که در حقیقت بدافزار Lumma stealer هستش.

همچنین محققا حدودا 50 برنامه اندرویدی کشف کردن که با سوء استفاده از نماد و عنوان این پروژه برای فعالیتهای مخرب مانند potentially unwanted program و برنامه های جاسوسی ، تبلیغات و … استفاده میکردن. از جمله یه بدافزار بنام ChatGPT و پکیج com.chatgpt.ogothai که یه بدافزار برای کلاهبرداری پیامکی هستش.

 

chatGPT.apk

 

این بدافزار اپراتور قربانی رو چک میکنه و بعدش یه پیامک به شماره پرمیوم +4761597 برای اشتراک در سرویس پرمیوم ارسال میکنه.

 

chatgpt sms

 

یه بدافزار اندوریدی دیگه بنام AI photo و پکیج cmf0.c3b5bm90zq.patch کشف کردن که مجوزهای زیادی رو میخواد و اطلاعات مختلفی مانند لاگ تماس ها ، مخاطبین ، پیامکها ، فایلهای رسانه ای و … رو به سرقت میبره.

 

Spynote chatgpt

 

 

کمپین فیشینگ برای سرقت کارت اعتباری:

علاوه بر موارد بالا ، بازیگران تهدید ، از این پروژه برای کلاهبرداری مالی هم استفاده میکنن. روش رایج جعل بخش پرداخت سایت ChatGPT برای سرقت اطلاعات کارتهای اعتباری هستش. تصویر زیر یه نمونه از این کمپینها هستش:

 

credit card

 

 

توصیه های امنیتی :

  • از دانلود فایل، از سایتهای ناشناس خودداری کنید.
  • از برنامه های امنیتی مناسب برای گوشی و کامپیوتر استفاده کنید.
  • از باز کردن لینکها یا پیوست های غیر قابل اعتماد اجتناب کنید.
  • آموزش به کارکنان برای محافظت در برابر حملات فیشینگ
  • مونیتور شبکه برای شناسایی فعالیت های مخرب مانند استخراج اطلاعات
  • استفاده از راه حل های Data Loss Prevention (DLP) در سیستم کارکنان
  • دانلود برنامه از اپ استورهای رسمی
  • از پسورد قوی و MFA استفاده کنید.
  • استفاده از ویژگی های بیومتریک مانند اثر انگشت و … برای باز کردن قفل گوشی های تلفن همراه
  • مراقب باز کردن لینکهای ارسال شده در پیامکها و ایمیل ها باشید
  • در دستگاههای اندرویدی از ویژگی Google Play Protect استفاده کنید
  • دستگاهها و سیستم عامل و برنامه ها رو بروز نگه دارید
  • برای مجوزهایی که برنامه های موبایلی میگیرن و فعال میکنن دقت کنید.

 

IOCها:

جدول زیر هم IoCهای این گزارش نشون میده:

 

Indicators Indicator Type Description
4e8d09ca0543a48f649fce72483777f0
cebddeb999f4809cf7fd7186e20dc0cc8b88689d d1b1813f7975b7117931477571a2476decff41f124b84cc7a2074dd00b5eba7c
MD5
SHA1 SHA256
Hash of SMS Fraud malware
174539797080a9bcbb3f32c5865700bf
c57a3bcf3f71ee1afc1a08c3a5e731df6363c047 3ec772d082aa20f4ff5cf01e0d1cac38b4f647ceb79fdd3ffd1aca455ae8f60b
MD5
SHA1 SHA256
Hash of Spynote malware
c8aa7a66e87a23e16ecacad6d1337dc4
aeb646eeb4205f55f5ba983b1810afb560265091 ae4d01a50294c9e6f555fe294aa537d7671fed9bc06450e6e2198021431003f9
MD5
SHA1 SHA256
Lumma Stealer
94e3791e3ceec63a17ca1a52c4a35089
189a16b466bbebba57701109e92e285c2909e8a2 46200951190736e19be7bcc9c0f97316628acce43fcf5b370faa450e74c5921e
MD5
SHA1 SHA256
Clipper Malware
6a481f28affc30aef0d3ec6914d239e4
afa741309997ac04a63b4dd9afa9490b6c6235c1 34b88f680f93385494129bfe3188ce7a0f5934abed4bf6b8e9e78cf491b53727
MD5
SHA1 SHA256
Aurora Stealer
81e6a150d459642f2f3641c5a4621441
23f50f990d4533491a76ba619c996b9213d25b49 53ab0aecf4f91a7ce0c391cc6507f79f669bac033c7b3be2517406426f7f37f0
MD5
SHA1 SHA256
Stealer
5f6f387edf4dc4382f9953bd57fa4c62
f1a5a1187624fcf1a5804b9a15a4734d9da5aaf6 60e0279b7cff89ec8bc1c892244989d73f45c6fcc3e432eaca5ae113f71f38c5
MD5
SHA1 SHA256
Stealer
hxxps://openai-pc-pro[.]online Domain Fake ChatGPT Website
hxxps://chat-gpt-pc[.]online Domain Fake ChatGPT Website
hxxps://chatgpt-go[.]online Domain Fake ChatGPT Website
hxxp://chatgpt-go.online/clip[.]exe URL Clipper
hxxp://chatgpt-go.online/java[.]exe URL Aurora
hxxps://rebrand[.]ly/qaltfnuChatGPTOpenAI URL Stealer

 

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn ChatGPT , Jukebox , Lumma Stealer , OpenAI

راهبری نوشته

Reversing a Windows Exploit Mitigation
گزارش عملکرد برنامه باگ بانتی گوگل برای سال 2022

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 9, 1401فروردین 28, 1402

آژانس USMS آمریکا هک شد

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 26, 1402فروردین 28, 1402

ارسال ایمیل به کاربران فروم RaidForums توسط پلیس هلند

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم قرمز
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On تیر 7, 1403تیر 7, 1403

مصاحبه با اولین زن برنده ی مسابقات Pwn2Own

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • ماشین آسیب پذیر
seyyid
On خرداد 16, 1402خرداد 16, 1402

وردپرس آسیب پذیر نسخه مه 2023

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404