Immer mehr Angestellte nutzen den Chatbot, um ihre Arbeit zu optimieren, sei es bei der Softwareentwicklung oder bei der Verfassung geschäftlicher Texte. Standardmäßig speichert ChatGPT die Historie der Benutzeranfragen und KI-Antworten ab. Ein unbefugter Zugriff auf ChatGPT-Konten kann demnach vertrauliche oder sensible Informationen zugänglich machen, die für gezielte Angriffe gegen Unternehmen und Mitarbeitende ausgenutzt werden können. Laut den neuesten Erkenntnissen von Group-IB geniessen ChatGPT-Kontendaten eine bereits erhebliche Beliebtheit in den Untergrund-Communitys.
„Viele Unternehmen integrieren ChatGPT bereits in ihre Betriebsabläufe“, sagt Camill Cebulla von Group-IB. „Mitarbeitende nutzen den Bot, um ihre vertrauliche Korrespondenz oder proprietären Code zu optimieren. Angesichts der Tatsache, dass ChatGPT in seiner Standardkonfiguration alle Konversationen speichert, liefern Angestellte somit Angreifern unbeabsichtigt eine Fülle an sensiblen Informationen, sollten diese Zugriff auf die Zugangsdaten erhalten. Bei Group-IB überwachen wir kontinuierlich Untergrund-Communitys, um solche Gefahren rechtzeitig zu erkennen.“
Die Analyse der Untergrund-Marktplätze ergab, dass die Mehrheit der mit ChatGPT-Konten versehenen Logs von dem berüchtigten Info-Stealer Raccoon erbeutet wurden. Die Threat-Intelligence-Plattform von Group-IB überwacht in Echtzeit kriminelle Foren, Marktplätze und geschlossene Communitys, um kompromittierte Zugangsdaten, gestohlene Kreditkarten, frische Malware-Samples, Zugänge zu Unternehmensnetzwerken sowie andere wichtige Informationen zu identifizieren. Das soll es Firmen ermöglichen, Cyberrisiken zu erkennen und zu entschärfen, bevor weiterer Schaden entsteht.
Info-Stealer sind eine Art von Malware, die gespeicherte Anmeldeinformationen, Bankkartendaten, Krypto-Wallet-Details, Cookies, Navigationsverlauf uvm. aus auf infizierten Computern installierten Browsern sammelt und an den Malware-Betreiber übermittelt. Die Stealer können auch Daten aus Instant-Messengern und E-Mails sammeln, zusammen mit detaillierten Informationen über das Gerät des Opfers. Dabei arbeiten Stealer nicht selektiv. Diese Malware infiziert mittels Phishings oder anderer Methoden so viele Computer wie möglich, um so viele Daten wie möglich zusammenzutragen. Aufgrund ihrer Einfachheit und Effektivität sind Info-Stealer mittlerweile zu einer bedeutenden Quelle von kompromittierten persönlichen Daten geworden. Logs, die von Info-Stealern erbeutete Informationen enthalten, werden aktiv auf Dark-Web-Marktplätzen gehandelt. Darüber hinaus umfassen die auf solchen Märkten verfügbaren Logs zusätzliche Details wie die Liste der gespeicherten Domains und Informationen zur IP-Adresse des infizierten Host.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…