L'extension de navigateur "Accès rapide à ChatGPT" fait sensation
Des milliers de comptes Facebook, y compris des comptes professionnels, peuvent avoir été compromis par une fausse extension sophistiquée de navigateur Google Chrome ChatGPT qui était disponible sur le Chrome Store officiel jusqu'au début de cette semaine.
L'extension "Accès rapide au chat GPT" a été analysée par la société de sécurité Guardio, qui a découvert qu'elle offrait en fait l'accès rapide qu'elle avait promis au très populaire chatbot AI. Cependant, l'extension a également collecté une gamme d'informations de navigateur et de cookies, installé une porte dérobée et volé toutes les sessions actives autorisées. L'auteur du logiciel malveillant a reçu des autorisations de super-administrateur sur le compte Facebook de l'utilisateur. Les auteurs de menaces ont tiré parti de l'intérêt du public pour ChatGPT pour diffuser des logiciels malveillants de diverses manières, notamment en créant une fausse page d'accueil permettant aux utilisateurs de télécharger le cheval de Troie Fobo et en utilisant des e-mails de phishing sur le thème de ChatGPT et de fausses applications pour diffuser des logiciels malveillants Windows et Android.
L'analyse de Guardio a montré que l'extension malveillante récoltait une liste complète de tous les cookies stockés dans le navigateur de l'utilisateur, y compris les jetons de sécurité et de session pour Google, Twitter et YouTube, et pour tout autre service actif. L'extension a également accédé à l'API Meta Graph pour les développeurs, lui donnant la possibilité de récolter toutes les données associées au compte Facebook de l'utilisateur et d'effectuer diverses actions au nom de l'utilisateur.
De plus, un composant du code d'extension permettait le piratage du compte Facebook de l'utilisateur en enregistrant une application malveillante sur le compte de l'utilisateur, donnant essentiellement à l'auteur de la menace le mode administrateur complet sur le compte Facebook de la victime sans avoir à récolter des mots de passe ou à contourner les deux de Facebook. authentification par facteur.
L'extension ciblait les comptes professionnels Facebook pour une "armée de robots", récoltant toutes les informations relatives à ce compte, y compris les promotions actuellement actives, le solde créditeur, la devise, le seuil de facturation minimum et si le compte pouvait être associé à une facilité de crédit. Il s'agit d'un exemple des nombreuses façons dont les acteurs de la menace ont ciblé les entreprises et les organisations pour obtenir l'accès à leurs données sensibles, qui peuvent être utilisées pour de nouvelles attaques ou vendues sur le dark web.