'Snelle toegang tot ChatGPT' Browserextensie veroorzaakt opschudding
Duizenden Facebook-accounts, waaronder zakelijke accounts, zijn mogelijk gecompromitteerd door een geavanceerde valse Google Chrome ChatGPT-browserextensie die tot eerder deze week beschikbaar was in de officiële Chrome Store.
De extensie "Snelle toegang tot Chat GPT" werd geanalyseerd door beveiligingsbedrijf Guardio, die ontdekte dat het daadwerkelijk de snelle toegang bood die het beloofde aan de immens populaire AI-chatbot. De extensie verzamelde echter ook een reeks browserinformatie en cookies, installeerde een achterdeur en stal alle geautoriseerde actieve sessies. De auteur van de malware kreeg superbeheerdersrechten voor het Facebook-account van de gebruiker. Bedreigingsactoren maken gebruik van de publieke belangstelling voor ChatGPT om malware op verschillende manieren te verspreiden, waaronder het opzetten van een nep-landingspagina waarop gebruikers de Trojan Fobo kunnen downloaden, en het gebruik van phishing-e-mails met ChatGPT-thema en nep-apps om Windows- en Android-malware te verspreiden.
Guardio's analyse toonde aan dat de kwaadaardige extensie een volledige lijst verzamelde van alle cookies die in de browser van de gebruiker waren opgeslagen, inclusief beveiligings- en sessietokens voor Google, Twitter en YouTube, en voor andere actieve services. De extensie heeft ook toegang gekregen tot de Meta Graph API voor ontwikkelaars, waardoor het de mogelijkheid heeft om alle gegevens te verzamelen die zijn gekoppeld aan het Facebook-account van de gebruiker en verschillende acties namens de gebruiker kan ondernemen.
Bovendien maakte een component in de extensiecode het mogelijk om het Facebook-account van de gebruiker te kapen door een frauduleuze app te registreren op het account van de gebruiker, waardoor de aanvaller in wezen de volledige beheerdersmodus op het Facebook-account van het slachtoffer kreeg zonder wachtwoorden te hoeven verzamelen of de twee accounts van Facebook te omzeilen. factor authenticatie.
De extensie was gericht op zakelijke Facebook-accounts voor een "botleger", waarbij alle informatie met betrekking tot dat account werd verzameld, inclusief momenteel actieve promoties, tegoed, valuta, minimale factureringsdrempel en of er mogelijk een kredietfaciliteit aan het account is gekoppeld. Dit is een voorbeeld van de vele manieren waarop bedreigingsactoren zich hebben gericht op bedrijven en organisaties om toegang te krijgen tot hun gevoelige gegevens, die kunnen worden gebruikt voor verdere aanvallen of kunnen worden verkocht op het dark web.