ChatGPT, WordPress e Google Forms são alvos de ataques cibernéticos, revela levantamento

0

A ISH Tecnologia identificou, em novembro, ataques cibernéticos atingindo populares programas e aplicações da web, como o ChatGPT, WordPress e o Google Forms. A companhia também alerta para a atuação de grupos criminosos russos e norte-coreanos, que utilizam campanhas de engenharia social via LinkedIn e malwares de espionagem via USB.

Confira:

• Interrupções contínuas do ChatGPT decorrente de ataques DDoS

No mês de novembro a OpenAI, administradora do ChatGPT, apresentou interrupções devido a um tráfego anormal em seu sistema, referente a um Ataque de Negação de Serviço (DDoS) de grande escala. Os usuários impactados por essas complicações foram notificados pela plataforma em uma mensagem que dizia: "Ocorreu um erro ao gerar uma resposta".

O ciberataque inicialmente não tinha sido ligado a nenhum grupo, porém, após alguns dias do ocorrido, um grupo denominado Anonymous Sudan assumiu a responsabilidade. Eles alegam que os ataques foram motivados devidos a uma supostas parcialidade da empresa em relação ao conflito entre Israel e Palestina. Entre suas justificativas estão:

. OpenAl é uma empresa americana e ainda temos como alvo qualquer empresa americana.

. ChatGPT supostamente favorece o lado israelense em suas informações.

• Bug no plugin WP Fastest Cache expõe mais de maio milhão de sites WordPress a ataques SQL

Encontrado recentemente pela equipe do WPScan, um bug de segurança no plugin WP Fastest Cache do Word Press – usado para acelerar o carregamento de páginas e aumentar a classificação do site no Google – apresentou uma vulnerabilidade de injeção de SQL não autenticada. Implementado em mais de 600.000 websites, o plugin ao ser exposto a nova vulnerabilidade permite que atacantes não autentificados acessem o banco de dados do site. Especificamente, a vulnerabilidade pode ser explorada manipulando um valor de cookie para executar consultas SQL não autorizadas.

• Campanha de Worm USB infectando organizações em todo o mundo

Nos últimos meses, uma equipe de hackers financiados pela Rússia, que têm como alvo principal entidades ucranianas, expandiu e ramificou suas atividades ao facilitar a infiltração de malware de espionagem via USB em diversas organizações de diferentes países. As campanhas de malware giram normalmente visam obter o máximo possível de informações dos alvos. Para que isso aconteça uma das ferramentas para expandir a contaminação é o worm, criado para se espalhar de computador para computador por meio de unidades USB.

Identificado pela Check Point Research, o malware foi apelidado de "LitterDrifter", tendo dois propósitos:

. Espalhar-se promiscuamente de unidade USB para unidade de USB;

. Infectar permanentemente os dispositivos que se conectam a essas unidades com malware para se comunicar permanentemente com servidores de comando e controle operadores pelo Gamaredon.

• Novo vetor de ataque para exploração de spam abusa do Forms do Google
Aqui, o ataque se baseia na exploração do recurso "Pontuações de Lançamento" (score released) dos questionários do Google Forms para entregar e-mails. Exatamente por se originarem de servidores do Google, podem contornar mais facilmente as proteções anti-spam para chegarem à caixa de entrada de potenciais vítimas.

No formulário, o criminoso pode optar por transformá-lo num quis e liberar as notas posteriormente, após revisão manual. Isso permite que ele preencha o formulário com o endereço de e-mail de qualquer vítima, que é então disparado em massa. A equipe da ISH detectou um exemplo desse ataque para golpes de criptomoedas.

• BlueNoroff foca em realizar o roubo de criptomoedas

A Microsoft disparou um alerta sobre o grupo de hackers norte-coreanos conhecidos como BlueNoroff, que supostamente está estabelecendo uma infraestrutura de ataque para suas futuras campanhas de engenharia social no LinkedIn. Já identificado anteriormente, esse grupo possui um histórico documentado de ataques direcionados ao roubo de criptomoedas, especificamente visando funcionários de empresas ligadas a esse setor.

Após a seleção de alvos e o estabelecimento do contato inicial no LinkedIn, os agressores desenvolvem uma backdoor nos sistemas alvo, implementando um malware camuflado em documentos maliciosos enviados por meio de mensagens privadas em diversas plataformas de redes sociais.

De acordo com a Microsoft, o grupo de atacantes criou nas últimas semanas novos sites disfarçados de portais de avaliação de habilidades. Dessa forma, os atores usam iscas encontradas no Linkedin mais propícias à avaliação de habilidades.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.