Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers usam ‚Äúchatgpt5[.]zip‚ÄĚ Atrair para enganar os usu√°rios para que baixem malware

Hackers usam ‚Äúchatgpt5 [.]zip‚ÄĚ para enganar os usu√°rios para que baixem malware. O phishing continua a ser uma grave amea√ßa √† seguran√ßa cibern√©tica, enganando os funcion√°rios com links maliciosos e anexos de malware habilmente disfar√ßados, potencialmente causando problemas em toda a empresa h√° mais de uma d√©cada.

O relat√≥rio 2022 do FortiGuard Labs e a 2023 Global Ransomware Research destacam o phishing como o principal m√©todo de acesso inicial em viola√ß√Ķes de rede, preparando o terreno para os est√°gios subsequentes de ataque.

Os agentes de amea√ßas empregam nomes criativos para disfar√ßar ataques de phishing, com um novo TLD ‘.ZIP’ introduzindo uma amea√ßa potencial por chatgpt5 que leva a sites maliciosos.

Expans√£o de alcance

TLDs s√£o componentes vitais de nomes de dom√≠nio, como ‘.COM’. ‘L√ćQUIDO,. ‘ ‘.ORG,’ representa o n√≠vel mais alto na hierarquia do DNS, moldando a estrutura da web.

Com a evolu√ß√£o da Internet, surgiram in√ļmeros gTLDs para endere√ßos web personalizados, oferecendo oportunidades de branding, mas tamb√©m oportunidades de phishing que exigem aten√ß√£o.

A disponibilidade de dom√≠nios p√ļblicos ‘.ZIP’ criou uma oportunidade infeliz para os agentes de amea√ßas que procuram novas explora√ß√Ķes e t√©cnicas.

A inclus√£o de ‘.ZIP’ como gTLD acrescenta complexidade √† detec√ß√£o de phishing, principalmente devido √† sua associa√ß√£o com arquivos compactados, aumentando a confus√£o e fornecendo aos phishers uma nova ferramenta potente para seus ataques.

Explorando ChatGPT

Os investigadores de seguran√ßa cibern√©tica reconhecem os riscos de seguran√ßa do TLD ‘.ZIP’, mas indiv√≠duos respons√°veis ‚Äč‚Äčest√£o a trabalhar ativamente para mitigar o abuso de tais nomes de dom√≠nio.

O hype em torno do ChatGPT levou √† cria√ß√£o e registro do ‚Äúchatgpt5 [.]zip‚ÄĚ no dia 20 de maio, supostamente para o pr√≥ximo Itera√ß√£o GPTmas surpreendentemente cont√©m uma mensagem de texto neutra em vez de malware.

Para enganar os usu√°rios alegando proteger os alunos contra malware, ‚Äúatribui√ß√£o[.]zip‚ÄĚ foi registrado pelos agentes da amea√ßa em 15 de maio, redirecionando os visitantes para o download de um arquivo ZIP contendo arquivos totalmente seguros.

Explorando o uso generalizado da extensão .ZIP, atores mal-intencionados criam campanhas e sites que lembram as primeiras técnicas de ocupação de domínios.

N√≥s recomendamos:  Hackers por tr√°s do DNSpionage criaram uma nova ferramenta de administra√ß√£o remota para a comunica√ß√£o do servidor C2 ...

Domínios Observados

A seguir, mencionamos todos os dom√≠nios observados pelos pesquisadores: –

  • Joomla[.]zip em 15 de maio
  • msnbc[.]zip em 15 de maio
  • redes nozomine[.]zip em 19 de maio

Os agentes de ameaças aproveitam caracteres IDN especiais para criar links cuidadosamente disfarçados em e-mails falsos, direcionando os usuários para domínios .ZIP maliciosos.

  • hxxps://www[.]meu-exemplo-dom√≠nio[.]com‚ąēaccounts‚ĀĄ@businesscentral.zip

Embora o uso de IDN em TLDs .ZIP e .MOV ainda não tenha sido determinado, ao contrário de .COM e .ORG. A porção de autoridade, [userinfo@domain:port number]inclui campos opcionais como nome de usuário e senha.

Por√©m, algumas partes podem ser omitidas com base em protocolos, e os sites de autentica√ß√£o b√°sica exigem informa√ß√Ķes do usu√°rio, enquanto outros podem ignor√°-las.

Mitiga√ß√Ķes

Aqui abaixo mencionamos todas as mitiga√ß√Ķes: –

  • Certifique-se de bloquear dom√≠nios .zip por meio de firewall e servi√ßos de filtragem da web.
  • Aumente a prote√ß√£o com extens√Ķes de seguran√ßa do navegador e filtros da web.
  • Certifique-se de aprimorar a seguran√ßa com recursos avan√ßados filtragem de e-mail para evitar e-mails suspeitos contendo links.
  • Certifique-se de que todos os softwares, incluindo programas antiv√≠rus, navegadores da web e sistemas operacionais, estejam atualizados.
  • Promova a conscientiza√ß√£o dos usu√°rios e preencha lacunas de conhecimento por meio de simula√ß√Ķes regulares de phishing e exerc√≠cios de treinamento.