Kompromittierte ChatGPT-Konten auf Dark-Web-Marktplätzen

Immer mehr Angestellte nutzen den Chatbot, um ihre Arbeit zu optimieren, sei es bei der Softwareentwicklung oder bei der Verfassung geschäftlicher Texte. Standardmäßig speichert ChatGPT die Historie der Benutzeranfragen und KI-Antworten ab. Ein unbefugter Zugriff auf ChatGPT-Konten kann demnach vertrauliche oder sensible Informationen zugänglich machen, die für gezielte Angriffe gegen Unternehmen und Mitarbeitende ausgenutzt werden können. Laut den neuesten Erkenntnissen von Group-IB geniessen ChatGPT-Kontendaten eine bereits erhebliche Beliebtheit in den Untergrund-Communitys.

Nutzer liefern unbeabsichtigt sensible Infos

„Viele Unternehmen integrieren ChatGPT bereits in ihre Betriebsabläufe“, sagt Camill Cebulla von Group-IB. „Mitarbeitende nutzen den Bot, um ihre vertrauliche Korrespondenz oder proprietären Code zu optimieren. Angesichts der Tatsache, dass ChatGPT in seiner Standardkonfiguration alle Konversationen speichert, liefern Angestellte somit Angreifern unbeabsichtigt eine Fülle an sensiblen Informationen, sollten diese Zugriff auf die Zugangsdaten erhalten. Bei Group-IB überwachen wir kontinuierlich Untergrund-Communitys, um solche Gefahren rechtzeitig zu erkennen.“

Die Analyse der Untergrund-Marktplätze ergab, dass die Mehrheit der mit ChatGPT-Konten versehenen Logs von dem berüchtigten Info-Stealer Raccoon erbeutet wurden. Die Threat-Intelligence-Plattform von Group-IB überwacht in Echtzeit kriminelle Foren, Marktplätze und geschlossene Communitys, um kompromittierte Zugangsdaten, gestohlene Kreditkarten, frische Malware-Samples, Zugänge zu Unternehmensnetzwerken sowie andere wichtige Informationen zu identifizieren. Das soll es Firmen ermöglichen, Cyberrisiken zu erkennen und zu entschärfen, bevor weiterer Schaden entsteht.

Info-Stealer bedeutende Quelle für kompromittierte, persönlichen Daten

Info-Stealer sind eine Art von Malware, die gespeicherte Anmeldeinformationen, Bankkartendaten, Krypto-Wallet-Details, Cookies, Navigationsverlauf uvm. aus auf infizierten Computern installierten Browsern sammelt und an den Malware-Betreiber übermittelt. Die Stealer können auch Daten aus Instant-Messengern und E-Mails sammeln, zusammen mit detaillierten Informationen über das Gerät des Opfers. Dabei arbeiten Stealer nicht selektiv. Diese Malware infiziert mittels Phishings oder anderer Methoden so viele Computer wie möglich, um so viele Daten wie möglich zusammenzutragen. Aufgrund ihrer Einfachheit und Effektivität sind Info-Stealer mittlerweile zu einer bedeutenden Quelle von kompromittierten persönlichen Daten geworden. Logs, die von Info-Stealern erbeutete Informationen enthalten, werden aktiv auf Dark-Web-Marktplätzen gehandelt. Darüber hinaus umfassen die auf solchen Märkten verfügbaren Logs zusätzliche Details wie die Liste der gespeicherten Domains und Informationen zur IP-Adresse des infizierten Host.

Roger Homrich

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

10 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

14 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

15 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

15 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

15 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

17 Stunden ago