Malware nutzt ChatGPT-Hype zum Diebstahl von Login-Daten

Kaspersky-Experten haben eine laufende Malware-Kampagne entdeckt, die sich den Hype rund um den KI-Chatbot ChatGPT zunutze macht. Derzeit verbreiten Cyberkriminelle den Trojaner ‚Fobo‘, indem sie Gruppen in Facebook erstellen, die den offiziellen OpenAI-Konten zum Verwechseln ähnlich sehen, oder sich als Communities von ChatGPT-Begeisterten ausgeben.

Diese betrügerischen Gruppen hosten scheinbar offizielle Beiträge mit Neuigkeiten über den Dienst und werben für ein Programm, das sich als Desktop-Client für ChatGPT ausgibt.

Sobald die Nutzer auf den Link eines Beitrags klicken, werden sie auf eine gut gefälschte Webseite geleitet, die fast genauso aussieht wie die offizielle ChatGPT-Webseite. Die Seite fordert den Nutzer auf, eine angebliche ChatGPT-Version für Windows herunterzuladen, die in Wirklichkeit ein Archiv mit einer ausführbaren Datei ist. Nachdem der Installationsvorgang beginnt, bricht er abrupt mit einer Fehlermeldung ab, laut der das Programm nicht installiert werden konnte. Die Betroffenen denken dann wohl, dass das Programm einfach nicht installiert werden konnte und vergessen es.

Tatsächlich setzt sich jedoch die Installation des Stealer-Trojaners, Trojan-PSW.Win64.Fobo, fort, ohne dass das Opfer etwas davon bemerkt. Dieser Trojaner zielt darauf ab, Informationen über gespeicherte Konten von verschiedenen Browsern zu stehlen, darunter Chrome, Edge, Firefox oder Brave. Die Angreifer sind speziell an den Cookies und Anmeldeinformationen von Facebook-, TikTok- und Google-Konten interessiert, insbesondere von Konten, die mit Unternehmen in Verbindung stehen. Der Trojaner stiehlt Anmeldedaten und versucht, an zusätzliche Informationen zu gelangen, etwa über die Höhe der Werbeausgaben oder den aktuellen Saldo der Geschäftskonten.

Die Angreifer haben den globalen Markt im Blick; es wurden schon Nutzer in Afrika, Asien, Europa und Amerika mit dem betrügerischen „Desktop-Client“ für ChatGPT angegriffen.

Darya Ivanova, Sicherheitsexpertin bei Kaspersky, kommentiert die Malware-Kampagne wie folgt:

„Diese Kampagne ist ein hervorragendes Beispiel dafür, wie Angreifer Social-Engineering-Techniken nutzen, um das Vertrauen auszunutzen, das Nutzer beliebten Marken und Diensten entgegenbringen. Nutzer müssen sich bewusst darüber sein, dass ein legitim aussehender Dienst nicht immer bedeutet, dass er es auch ist. Sie sollten sich stets über aktuelle Techniken und Taktiken von Cyberkriminellen informieren und wachsam sein, um sich vor Angriffen dieser Art zu schützen.“

Anzeige

Tipps zum Schutz vor schädlichen Malware-Kampagnen

  • Software nur von der offiziellen Webseite des Unternehmens oder des Dienstes herunterladen – nicht von Drittanbietern.
  • Vor dem Download der Software darauf achten, dass diese legitim ist. In der URL-Leiste sollte ein Vorhängeschloss-Symbol zu finden sein und die URL der Webseite sollte mit „https://“ beginnen.
  • Sichere, einzigartige und starke Passwörter für jedes Konten nutzen und wo immer möglich, die Zwei-Faktor-Authentifizierung aktivieren.
  • Bei verdächtigen Links oder E-Mails aus unbekannten Quellen wachsam sein. Betrüger verwenden häufig Social-Engineering-Techniken, um Nutzer dazu zu bringen, auf Links zu klicken oder schädliche Software herunterzuladen.
  • Eine zuverlässige Sicherheitslösung einsetzen, die Malware erkennen und entfernen kann.

www.kaspersky.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.