Más de 225,000 credenciales de ChatGPT comprometidas se pusieron a la venta en mercados de la Dark Web

Más de 225,000 registros que contenían credenciales comprometidas de OpenAI ChatGPT fueron puestas a la venta en mercados clandestinos entre enero y octubre de 2023, según indican los recientes descubrimientos de Group-IB.

Estas credenciales se encontraron dentro de registros de ladrones de información asociados con los malware LummaC2, Raccoon y RedLine.

«La cantidad de dispositivos infectados disminuyó ligeramente a mediados y finales del verano, pero experimentó un aumento significativo entre agosto y septiembre», informó la compañía de ciberseguridad con sede en Singapur en su informe Tendencias de Crimen Hi-Tech 2023/2024 publicado la semana pasada.

Desde junio hasta octubre de 2023, más de 130,000 hosts únicos con acceso a OpenAI ChatGPT fueron infiltrados, representando un aumento del 36% en comparación con lo observado durante los primeros cinco meses de 2023. El desglose por las tres principales familias de malware es el siguiente:

  • LummaC2: 70,484 hosts
  • Raccoon: 22,468 hosts
  • RedLine: 15,970 hosts

«El marcado aumento en la oferta de credenciales de ChatGPT se debe al incremento general en la cantidad de hosts infectados con ladrones de información, cuyos datos se ponen a la venta en mercados o en foros UCLs», explicó Group-IB.

Este desarrollo surge después de que Microsoft y OpenAI revelaran que actores estatales provenientes de Rusia, Corea del Norte, Irán y China están probando con inteligencia artificial (IA) y modelos de lenguaje grandes (LLMs) para complementar sus operaciones de ciberataques en curso.

Al afirmar que los LLMs pueden ser utilizados por adversarios para concebir nuevas estrategias, elaborar estafas y ataques de phishing convincentes, y mejorar la productividad operativa, Group-IB señaló que la tecnología también podría acelerar la recopilación de información, facilitar la ejecución de kits de herramientas de hacking y llevar a cabo llamadas automáticas fraudulentas.

«En el pasado, los actores de amenazas mostraban un interés primordial en las computadoras corporativas y en sistemas con acceso que les permitiera moverse a través de la red. Ahora, también están centrados en dispositivos con acceso a sistemas de inteligencia artificial públicos», destacó.

«Esto les brinda acceso a registros con el historial de comunicación entre empleados y sistemas, los cuales pueden utilizar para buscar información confidencial (con fines de espionaje), detalles sobre la infraestructura interna, datos de autenticación (para llevar a cabo ataques aún más perjudiciales) e información sobre el código fuente de aplicaciones».

El uso indebido de credenciales de cuenta válidas por parte de actores de amenazas ha emergido como una técnica principal de acceso, alimentada principalmente por la fácil disponibilidad de dicha información a través de malware ladrones de información.

«La combinación de un aumento en los ladrones de información y el abuso de credenciales de cuenta válidas para obtener acceso inicial ha agravado los desafíos de gestión de identidad y acceso para los defensores», afirmó IBM X-Force.

«Los datos de credenciales empresariales pueden ser sustraídos de dispositivos comprometidos a través de la reutilización de credenciales, almacenamiento de credenciales en navegadores o accediendo directamente a cuentas empresariales desde dispositivos personales».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *