All Stories
Follow
Subscribe to Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd.

Check Point entdeckt gefälschte ChatGPT-Domänen und Websites

San Carlos, Kalifornien (ots)

Von Sergey Shykevich, Threat Intelligence Group Manager bei Check Point

Schon im Dezember 2022 äußerten unsere Sicherheitsforscher ihre Bedenken über die Auswirkungen von ChatGPT auf die IT-Sicherheit. Im nächsten Schritt entdeckten sie, dass die Geo-Blockierung des Herstellers OpenAI, die Nutzer aus verschiedenen Ländern, darunter Russland, dem Iran oder China aussperrten, bereits von russischen Hackern umgangen wird. Im April stießen sie auf einen regen Schwarzmarkthandel mit gestohlenen ChatGPT-Premium-Konten, oder die Einrichtung eines solchen über gestohlene Kreditkarten als Dienstleistung.

Jetzt entdeckten Phishing-Angreifer die Plattform für sich. Ein deutlicher Anstieg von illegitimen Websites, die vermeintlich mit ChatGPT verbunden sind oder zu tun haben, wurde festgestellt. Auf diesem Weg werden Phishing-Versuche und Malware-Attacken unternommen. Einige Betrüger imitieren sogar direkt die Website von ChatGPT, um Benutzer zum Herunterladen betrügerischer Dateien oder zur Preisgabe sensibler Informationen zu verleiten. Die Häufigkeit dieser Angriffsversuche hat in den letzten Monaten stetig zugenommen. Gleichzeitig registrierten wir zehntausende von Versuchen, auf diese bösartigen ChatGPT-Websites zuzugreifen.

Seit Anfang 2023 bis Ende April war von 13 296 neuen Domänen, die im Zusammenhang mit ChatGPT oder OpenAI erstellt wurden, 1 aus 25 neuen Domänen entweder betrügerisch oder verdächtig.

Gefälschte Domänen

Eine der häufigsten Techniken, die bei Phishing-Attacken eingesetzt werden, sind ähnlich lautende oder gefälschte Domänen. Diese sind so konzipiert, dass sie auf den ersten Blick wie eine legitime oder vertrauenswürdige Domäne aussehen. Zum Beispiel kann eine Phishing-E-Mail anstelle der E-Mail-Adresse "boss(at)company.com" die Adresse "boss(at)cornpany.com" verwenden. In der E-Mail selbst wird der Name aber korrekt geschrieben.

Hacker können bei ihren Angriffen auch gefälschte, aber glaubwürdige Domänen verwenden...

Lesen Sie HIER den ganzen Artikel.

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Original content of: Check Point Software Technologies Ltd., transmitted by news aktuell

More stories: Check Point Software Technologies Ltd.
More stories: Check Point Software Technologies Ltd.
  • 04.05.2023 – 08:54

    Check Point gibt seine Zahlen für das erste Quartal 2023 bekannt

    San Carlos, Kalifornien (ots) - Mit einem leichten Umsatz-Plus und einem starken Wachstum des Gewinns je Aktie blickt Check Point zufrieden auf das erste Quartal zurück. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlicht seine Finanz-Ergebnisse für das erste Quartal 2023, das zum 31. März endete. Der Umsatz stieg mit 566 Millionen US-Dollar (ca. 513 Millionen Euro) um vier Prozent im Vergleich zum ...

  • 03.05.2023 – 13:04

    894 Angriffe je Woche auf deutsche Organisationen

    San Carlos, Kalifornien (ots) - Das melden die Sicherheitsforscher von Check Point im Rahmen ihrer Cyberstats für das erste Quartal 2023, was einem Anstieg von zwei Prozent im Vorjahresvergleich entspricht. Im Nachbarland Österreich bleibt die Zahl mit 1044 wöchentlichen Angriffen auf Vorjahresniveau. Die Schweiz erlebt dagegen einen deutlichen Anstieg von 18 Prozent auf 914 wöchentliche Angriffe pro Organisation. ...

  • 03.05.2023 – 12:26

    Neue iranische Hacker-Kampagne

    San Carlos, Kalifornien (ots) - Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), berichtet, dass sie einer neuen Hacker-Kampagne auf der Spur sind. Dieses Activity Cluster wurde Educated Manticore benannt, nach dem Mantikor-Wesen aus der persischen Mythologie, womit die Sicherheitsforscher schon dem Namen nach klarstellen wollen, welche Nation sie hinter der Kampagne vermuten. Sergey Shykevich, Threat Group ...