Immer mehr Angestellte nutzen den Chatbot, um ihre Arbeit zu optimieren, sei es bei der Softwareentwicklung oder bei der Verfassung geschäftlicher Texte. Standardmäßig speichert ChatGPT die Historie der Benutzeranfragen und KI-Antworten ab. Ein unbefugter Zugriff auf ChatGPT-Konten kann demnach vertrauliche oder sensible Informationen zugänglich machen, die für gezielte Angriffe gegen Unternehmen und Mitarbeitende ausgenutzt werden können. Laut den neuesten Erkenntnissen von Group-IB geniessen ChatGPT-Kontendaten eine bereits erhebliche Beliebtheit in den Untergrund-Communitys.
„Viele Unternehmen integrieren ChatGPT bereits in ihre Betriebsabläufe“, sagt Camill Cebulla von Group-IB. „Mitarbeitende nutzen den Bot, um ihre vertrauliche Korrespondenz oder proprietären Code zu optimieren. Angesichts der Tatsache, dass ChatGPT in seiner Standardkonfiguration alle Konversationen speichert, liefern Angestellte somit Angreifern unbeabsichtigt eine Fülle an sensiblen Informationen, sollten diese Zugriff auf die Zugangsdaten erhalten. Bei Group-IB überwachen wir kontinuierlich Untergrund-Communitys, um solche Gefahren rechtzeitig zu erkennen.“
Die Analyse der Untergrund-Marktplätze ergab, dass die Mehrheit der mit ChatGPT-Konten versehenen Logs von dem berüchtigten Info-Stealer Raccoon erbeutet wurden. Die Threat-Intelligence-Plattform von Group-IB überwacht in Echtzeit kriminelle Foren, Marktplätze und geschlossene Communitys, um kompromittierte Zugangsdaten, gestohlene Kreditkarten, frische Malware-Samples, Zugänge zu Unternehmensnetzwerken sowie andere wichtige Informationen zu identifizieren. Das soll es Firmen ermöglichen, Cyberrisiken zu erkennen und zu entschärfen, bevor weiterer Schaden entsteht.
Info-Stealer sind eine Art von Malware, die gespeicherte Anmeldeinformationen, Bankkartendaten, Krypto-Wallet-Details, Cookies, Navigationsverlauf uvm. aus auf infizierten Computern installierten Browsern sammelt und an den Malware-Betreiber übermittelt. Die Stealer können auch Daten aus Instant-Messengern und E-Mails sammeln, zusammen mit detaillierten Informationen über das Gerät des Opfers. Dabei arbeiten Stealer nicht selektiv. Diese Malware infiziert mittels Phishings oder anderer Methoden so viele Computer wie möglich, um so viele Daten wie möglich zusammenzutragen. Aufgrund ihrer Einfachheit und Effektivität sind Info-Stealer mittlerweile zu einer bedeutenden Quelle von kompromittierten persönlichen Daten geworden. Logs, die von Info-Stealern erbeutete Informationen enthalten, werden aktiv auf Dark-Web-Marktplätzen gehandelt. Darüber hinaus umfassen die auf solchen Märkten verfügbaren Logs zusätzliche Details wie die Liste der gespeicherten Domains und Informationen zur IP-Adresse des infizierten Host.
Recall hilft beim Auffinden von beliebigen Dateien und Inhalten. Die neue Funktion führt Microsoft zusammen…
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…