Connect with us

Tecnología

Dominios maliciosos usan el nombre de ChatGPT para robar API keys

Published

on

Chat GPT es, desde que apareció en escena en noviembre de 2022, una herramienta cada vez más utilizada y con funcionalidades que son explotadas para muchos fines que van desde redactar un mail laboral, hasta escribir líneas de código o hacer que oficie de interlocutor para una conversación casi humana. A través de APIs (Interfaz de Programación de Aplicaciones) esta tecnología está disponible para desarrolladores que pueden utilizar la funcionalidad de esta inteligencia artificial de OpenIA para sus proyectos, solicitando una clave API que les da acceso a los modelos de inteligencia artificial que ofrece la empresa (ChatGPT, DALL-E y Whisper).

En el último reporte de amenazas de ESET, compañía líder en detección proactiva de amenazas, el equipo de investigación detectó que, en el segundo semestre de 2023, el nombre «chatGPT» fue usado en dominios maliciosos -o al menos inseguros-, para robar claves API legítimas de OpenAI. Se registraron, en la telemetría de ESET, más de 650,000 intentos de acceder a dominios maliciosos, que hacían referencia a chatGPT con el claro fin de suplantar la identidad del sitio real open.ia.com y subirse a la ola de búsquedas en la web de esta tecnología.

En este caso, las amenazas encontradas incluyeron aplicaciones web que manejan de forma insegura las claves API de OpenAI, y extensiones maliciosas del navegador Google Chrome para ChatGPT.

“No es la primera vez que se observa que la popularidad de este chatbot es aprovechada por cibercriminales para atraer usuarios de OpenAI: sitios falso de ChatGPT, extensiones maliciosas para navegadores, aplicaciones que distribuyen troyanos para el robo de información bancaria.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 

La clave API es un identificador único que autentifica y autoriza a usuarios, desarrolladores o programas de llamada, y controla el acceso, limita la cantidad de datos que se pueden recuperar o restringir el uso de una API a un conjunto específico de usuarios o aplicaciones. Las claves API tienen muchos usos, desde servicios web hasta aplicaciones móviles. Por ejemplo, una aplicación de meteorología puede utilizar una clave API de un servicio meteorológico para obtener datos meteorológicos actualizados, o las aplicaciones de pago incorporadas en un sitio de compras online utilizan una clave API de la plataforma de pagos. 

Alguno de estos servicios API son pagos otros gratuitos, y en el caso de OpenAI, cada usuario final generará un token -que se le factura al proyecto donde se haya incorporado esta API. El usuario final no requiere de conocer esa clave API, que sí conoce el desarrollador y, según ESET, debería manejar con sumo cuidado (/servicio web) para integrar servicios de terceros.

“Aunque no se trate de una actividad per se delictiva, es importante prestar atención a desarrolladores de aplicaciones que incorporan el modo «bring your own key» y solicitan la clave API de OpenAI, supuestamente para comunicarse con api.openai.com en su nombre. No hay garantías de que la clave no se filtre o se use indebidamente.”, agrega Gutiérrez Amaya de ESET.

Como ejemplo, la web de ChatGPT en chat.apple000[.] top pide a los usuarios sus claves API de OpenAI y las envía a su propio servidor. Esta aplicación web se vincula al código fuente abierto en GitHub a partir del cual se construyó y, al consultar en Censys, buscando páginas web HTML que usan el título «ChatGPT Next Web», más de 7.000 servidores alojan una copia de esta aplicación web. “No se puede determinar, de todas formas, si se crearon como parte de campañas de phishing para claves API de OpenAI o si se expusieron en Internet por otra razón. Está claro que no se debe introducir la clave de OpenAI en aplicaciones que envíen la información a un servidor dudoso.”, concluyó el investigador de ESET.

Aparte de estas aplicaciones web, casi todos los bloqueos de nombres de dominio maliciosos inspirados en ChatGPT relevados en la telemetría ESET, en la segunda mitad de 2023, estaban relacionados con extensiones de Chrome detectadas como JS/Chromex.Agent.BZ. Una de ellas es gptforchrome[.] com que conduce a la extensión maliciosa ChatGPT for Search – Support GPT-4 en Chrome Web Store, (informada a Google por los especialistas de ESET Research).

ESET comparte algunos consejos de seguridad para evitar la pérdida de claves:

  • Evitar compartir la clave API.
  • Utilizar un gestor de contraseñas para guardarla con seguridad.
  • Crear una clave robusta con un cifrado fuerte.
  • Cambiar la clave API si se cree haber sido comprometida.
  • Asegurarse de eliminar las extensiones maliciosas del navegador en todos los dispositivos, especialmente si se habilitó la sincronización
  • Prestar mucha atención a las extensiones del navegador antes de instalarlas.
  • Utilizar una solución de seguridad confiable y de múltiples capas que pueda detectar sitios falsos y extensiones potencialmente maliciosas.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/cibercrimen/dominios-maliciosos-nombre-chatgpt-robar-api-keys/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

¿Compras en línea este Buen Fin? Así puedes evitar fraudes digitales

Published

on

By

A medida que se acerca el Buen Fin, tanto los comercios como los consumidores se preparan para aprovechar las ofertas y realizar transacciones en línea. Tan sólo el año pasado, el Buen Fin registró los mejores números en su historia, con más de 150 mil millones de pesos en ventas. Sin embargo, este incremento en la actividad digital también representa una oportunidad para los ciberdelincuentes, quienes buscan aprovechar las vulnerabilidades de seguridad para realizar fraudes y hackeos.

Ante esta coyuntura, Edwin Medina especialista y Director en Ciberseguridad de KIO, comparte algunas recomendaciones clave para protegerse durante este periodo de alta actividad en internet.

Para los comercios:

●      Fortalezca la seguridad de sus plataformas: Realizar una revisión integral de sus sistemas y actualizar constantemente los protocolos de seguridad es determinante para evitar intrusiones. «Contar con un sistema de protección y parches actualizados reduce considerablemente los riesgos de accesos no autorizados», recomienda Medina.

●      Capacite a su personal en prácticas de seguridad: Los colaboradores son la primera línea de defensa contra el fraude. «Un equipo bien capacitado sabe identificar correos o archivos sospechosos y evita caer en trampas de ingeniería social, que son la puerta de entrada más común para los ataques».

●      Implementa una pasarela de pago segura: Utiliza plataformas de pago reconocidas y seguras (como PayPal, Stripe, etc.) que ofrezcan protección adicional contra fraudes.

●      Configura alertas de transacciones sospechosas: Usa herramientas que detecten compras inusuales, como grandes volúmenes o múltiples pedidos en un corto periodo de tiempo desde el mismo origen.

Para los usuarios y consumidores:

●      Verifique que el sitio sea seguro: Antes de realizar una compra en línea, confirme que el sitio web comienza con «https://» y cuente con un candado en la barra de direcciones. «Esto indica que el sitio tiene un nivel básico de seguridad para proteger los datos de sus usuarios», explica el también director de ciberseguridad de KIO.

●      Utilice contraseñas fuertes y únicas: En estas fechas es común registrarse en varias plataformas, pero evite reutilizar contraseñas. «Cada cuenta debe tener una clave segura y diferente para minimizar riesgos en caso de que alguna sea vulnerada».

●      Desconfíe de ofertas que parecen demasiado buenas para ser verdad: Los ciberdelincuentes suelen atraer a las víctimas con precios extremadamente bajos o promociones engañosas. «Si algo parece sospechoso o se recibe un correo con links extraños, es mejor verificar la autenticidad directamente en la página oficial.

●      Evite redes públicas al realizar compras: Las conexiones de Wi-Fi públicas pueden ser menos seguras y estar expuestas a ataques. «Es mejor hacer las compras desde una red segura, como la de casa o una red móvil».

Edwin Medina recuerda que la ciberseguridad es una responsabilidad compartida. «Desde los comercios hasta cada usuario, todos tenemos un rol en proteger los datos y las transacciones durante el Buen Fin. Desde la compañía trabajamos continuamente para brindar a las empresas la infraestructura, el talento y las herramientas necesarias para enfrentar estos desafíos. Nuestro compromiso es hacer de la ciberseguridad un pilar clave que respalde cada transacción y proteja la integridad de los datos en todo momento».

Continue Reading

Tecnología

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Published

on

By

Gracias a que algunas aerolíneas cuentan con el servicio a Internet, son muchos los pasajeros que se valen de la red Wi-Fi disponible para estar conectados al viajar en avión. Pero, ESET, compañía líder en detección proactiva de amenazas, advierte que esta práctica que pareciera ser inofensiva también puede representar un riesgo. Este año, la Policía Federal Australiana (AFP) arrestó a un hombre bajo la acusación de haber instalado redes Wi-Fi gratuitas en aeropuertos y vuelos nacionales, para obtener información personal y sensible de sus víctimas.

«La Policía Federal Australiana arrestó a un hombre bajo el cargo de haber creado redes Wi-Fi apócrifas que imitaban a redes legítimas, con el objetivo de engañar a los pasajeros y obtener sus datos personales. Este caso sirve para analizar un escenario al que hay que estar alerta, sobre todo para no poner en manos malintencionadas nuestros datos e información sensible.», comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La investigación se inició luego de que una aerolínea trasladara su preocupación por la aparición de una red Wi-Fi sospechosa que apareció durante un vuelo nacional. Pero eso no fue todo, ya que estas páginas falsas también se habrían creado en otros aeropuertos, los de Perth, Melbourne y Adelaida.

En referencia a ello, la Policía australiana requisó el equipaje del sospechoso y encontró un dispositivo inalámbrico portátil, una computadora portátil y un teléfono móvil. Según analizaron, las redes wifi falsas llevaban a los usuarios a una página en donde se pedía el ingreso de información personal como la dirección de correo electrónico o los datos de acceso a las redes sociales. Los datos obtenidos se almacenaban en los dispositivos del atacante, quien los podría utilizar para tener acceso a otros datos personales, fotos y hasta datos bancarios.

Desde el equipo de investigación de ESET, comentan que para disfrutar de un vuelo agradable y sin sobre saltos, es necesario implementar buenas prácticas y tener en cuenta algunos consejos puntuales de seguridad:

Por ejemplo, desde el departamento de delitos cibernéticos de la AFP, indicaron que para conectarse a una red WiFi gratuita, «no debería ser necesario introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales». Además, agregaron que «cualquiera que intente conectarse a redes Wi-Fi gratuitas en aeropuertos o vuelos nacionales, cambie luego sus contraseñas y reporte cualquier actividad sospechosa».

Por otro lado, desde ESET aconsejan tener cautela respecto de las acciones que se realizan durante estas conexiones. Es decir, visitar sitios que no requieran credenciales ni información personal, deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión. Ahora bien, si la conexión se realiza desde el equipo que se utiliza para trabajar, lo ideal es hacer uso de la VPN para así mantener la información cifrada.

También es importante configurar el dispositivo para que pregunte antes de conectarse, evitar que la conexión sea automática a las distintas redes abiertas es vital para impedir posibles riesgos.

Por último, y no menos importante, tener una solución antimalware instalada en los dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Tener siempre la última versión del producto descargada y actualizada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/como-utilizan-falsas-redes-wi-fi-vuelos-robar-informacion/

Continue Reading

Tecnología

Nace el Pride Team: El primer equipo de la comunidad LGBTI+  

Published

on

By

 Bajo el concepto «#JugatelaPorElOrgullo», Hogarth  desarrolló una campaña para presentar al PRIDE TEAM FC25, en lo que fue el PARTIDO POR EL ORGULLO. El Pride Team nació para visibilizar la alarmante discriminación que sufre la comunidad LGBTI+ y promover acciones para un cambio social.  

En un contexto en el que el 95% de las personas que forman parte de la comunidad LGBTI+  han sufrido algún tipo de abuso o discriminación por ser quienes son, Hogarth  decidió apoyar esta causa y creó un equipo de FC25 inspirado en historias reales para ayudar a visibilizar estas estadísticas y problemas. 

Así nació el «PRIDE TEAM FC25», utilizando el gaming para generar conciencia sobre los desafíos que enfrenta la comunidad LGBTI+, desarrollando este contenido, con el objetivo de fomentar la reflexión y la sensibilidad en la audiencia sobre la importancia de la inclusión y la lucha contra la discriminación. El equipo está compuesto por miembros reales de la comunidad, cada uno con una camiseta que lleva un número en la espalda que representa una estadística sobre las injusticias que enfrentan a diario. 

«Como creadores de contenidos entendemos que los videojuegos son más que solo un medio de entretenimiento, y son una gran plataformas para generar un cambio social. Este tipo de ideas nos muestra el poder que tenemos como creativos para generar conexiones emocionales profundas a través de los videojuegos y las ideas. Porque es justamente utilizar la creatividad para generar mensajes con un impacto positivo en la sociedad. En este caso para visibilizar una problemática existente de la comunidad LGTBI+.» Comenta Bruno Macri, Director General Creativo de Hogarth Argentina. 

Con el apoyo de Amnistía Internacional y FundaciónTrans Argentinxs, Hogarth Argentina presentó el primer equipo LGBTI+. María Paula García  de Amnistía Internacional Argentina comentó «Esta fue la oportunidad de habitar espacios que siempre nos fueron negados y la posibilidad de jugar en un mundo que es hiper masculino y en el que las personas LGTBI+ generalmente no pueden ser visibles. Cambiar estos números responsabilidad de todos, todas y todes y a través de estas iniciativas podamos construir un mundo mas igualitario».

Carolo Vázquez se unió como capitana del equipo y embajadora de la campaña. Carolo es streamer, creadora de contenido y representante de EA Sports, siendo una de las jugadoras de FIFA más destacadas en la escena del gaming. También es activista por la igualdad, apoyando las causas y luchas de la comunidad LGBTI+. 

El debut esperado se dio el 11 de octubre en Argentina Game Show (AGS), el evento anual de gaming más relevante de la región, donde Pride Team disputó dos amistosos frente al último ganador del torneo de AGS, eRacing (Modalidad 1 vs 1 y 11 vs 11). En ambos partidos se impuso eRacing por una diferencia muy chica. De todos modos, todos los asistentes coincidieron que lo importante fue lograr llevar adelante esta acción, donde por primera vez hubo un equipo conformado por personas LGTBI+ con el propósito de visibilizar la violencias y discriminación que sufren a diario todos y todas.   

El evento alcanzó a más de 39.000 personas, con más de 20.000 asistentes en vivo, logrando en total, más de 60.000 visualizaciones.  

Continue Reading

Más noticias

The Front Line Copyright © 2021