Em 2023, o ator de ameaças SweetSpecter, presumivelmente baseado na República Popular da China, ganhou fama pela primeira vez. Naquela altura, os seus ataques cibernéticos visavam instituições políticas no Médio Oriente, em África e na Ásia. Agora ele procura um novo alvo: a empresa de IA OpenAI.
A OpenAI anunciou que alguns de seus funcionários foram alvo de uma campanha de ataque de spear phishing. Não houve danos. As equipes de segurança da empresa reconheceram o ataque em tempo hábil e a arquitetura de segurança implementada resistiu.
Para seu ataque de spear phishing, SweetSpecter enviou e-mails com anexos maliciosos para funcionários da OpenAI – tanto para contas de e-mail privadas quanto de funcionários. SweetSpecter se passou por um usuário do ChatGPT que precisava de suporte para localizar e corrigir alguns erros do ChatGPT. Quando os funcionários clicaram no anexo do e-mail, denominado ‘alguns problemas.zip’, eles abriram um arquivo DOCX que continha várias mensagens de erro e de serviço do ChatGPT. O que eles não perceberam: ao mesmo tempo, o malware SugarGh0st RAT começou a descriptografar, instalar e iniciar em segundo plano. O objetivo era permitir que o SweetSpecter obtivesse o controle do computador comprometido.
OpenAI teve sorte
Foi rapidamente esclarecido que os controles de segurança de e-mail da empresa estavam funcionando. Nenhum dos e-mails maliciosos chegou à conta de um funcionário na rede da empresa. Mesmo assim, as equipes de segurança começaram a analisar detalhadamente o ataque e sua infraestrutura. O ChatGPT também foi usado para analisar, categorizar, traduzir e resumir interações de contas hostis. Curiosamente, eles também descobriram uma série de contas ChatGPT suspeitas que provavelmente foram usadas pelo SweetSpecter – para obter respostas a perguntas técnicas, para completar tarefas de script e pesquisa de vulnerabilidades.
OpenAI teve sorte. Suas equipes de segurança foram capazes de tomar as contramedidas necessárias. Teria sido melhor se os próprios funcionários da empresa tivessem informado as equipes de segurança – inclusive sobre atividades suspeitas em suas contas de e-mail privadas. Em muitos locais ainda há falta de sensibilização para a segurança e de uma cultura de segurança estável e eficaz. Muitas empresas ainda estão relutantes em investir em educação, treinamento e testes regulares de segurança para sua força de trabalho – negando assim aos seus funcionários a oportunidade de detectar ataques de phishing, spear phishing e engenharia social em tempo hábil e de apoiar suas equipes de segurança na prevenção de ataques defendidos com sucesso. contra.
Artigos relacionados ao tema
Sobre a KnowBe4
KnowBe4, provedor da maior plataforma mundial para treinamento de conscientização de segurança e phishing simulado, é usado por mais de 60.000 empresas em todo o mundo. Fundada pelo especialista em TI e segurança de dados Stu Sjouwerman, a KnowBe4 ajuda as organizações a abordar o elemento humano da segurança, aumentando a conscientização sobre ransomware, fraude de CEO e outras táticas de engenharia social por meio de uma nova abordagem para educação em segurança. Kevin Mitnick, um especialista em segurança cibernética reconhecido internacionalmente e Chief Hacking Officer da KnowBe4, ajudou a desenvolver o treinamento da KnowBe4 com base em suas táticas de engenharia social bem documentadas. Dezenas de milhares de organizações contam com o KnowBe4 para mobilizar seus usuários finais como última linha de defesa.
Em 2023, o ator de ameaças SweetSpecter, presumivelmente baseado na República Popular da China, ganhou fama pela primeira vez. Foi quando seus ataques cibernéticos tiveram como alvo ➡ Leia mais