Barracuda Networks: così i cyber criminali usano ChatGpt (OpenAI) nelle campagne di phishing

La GenAI ha chiaramente avuto un impatto non trascurabile sul volume degli attacchi e sulla facilità con cui vengono creati

Gli esperti di Barracuda hanno riscontrato un volume di e-mail malevole significativo, caratterizzato tuttavia da una mancanza di sofisticazione sorprendente.

I ricercatori di Barracuda Networks, principale piattaforma di cybersecurity che offre una protezione completa dalle minacce complesse, hanno recentemente scoperto una campagna di impersonificazione di OpenAI su larga scala che ha preso di mira le aziende di tutto il mondo. Nello specifico, gli aggressori hanno ingannato le loro vittime fingendosi OpenAI e chiedendo di aggiornare, con un messaggio urgente, le informazioni di pagamento per acquistare un abbonamento mensile. Questo attacco di phishing era caratterizzato da un dominio del mittente sospetto, un indirizzo e-mail appositamente studiato per sembrare legittimo e un messaggio con carattere urgente. L’e-mail somigliava molto a una comunicazione autentica di OpenAI, ma si basava su un collegamento ipertestuale offuscato e l’Url effettivo cambiava da un’e-mail all’altra.

Caratteristiche e dettagli dell’attacco

Gli esperti di Barracuda hanno riscontrato un volume di e-mail malevole significativo, caratterizzato tuttavia da una mancanza di sofisticazione sorprendente. Il messaggio fraudolento è stato inviato da un singolo dominio a oltre 1.000 destinatari, mentre nel corpo dell’e-mail sono stati utilizzati diversi collegamenti ipertestuali, probabilmente per eludere il rilevamento. Di seguito sono riportate alcune delle caratteristiche principali di questa recente tattica di phishing.







  • Indirizzo e-mail del mittente
    L’e-mail proveniva da info[at]mta.topmarinelogistics. com, che non corrisponde al dominio ufficiale di OpenAI (ad esempio, [at]openai. com). Un segnale di allarme significativo.
  • Record Dkim e Spf
    L’e-mail ha superato i controlli Dkim e Spf, il che significa che è stata inviata da un server autorizzato a inviare e-mail per conto del dominio. Quest’ultimo risulta, tuttavia, sospetto.
  • Contenuto e linguaggio
    Il linguaggio utilizzato è tipico dei tentativi di phishing, in quanto richiede un’azione immediata e crea un senso di urgenza. Le aziende reali solitamente non fanno pressione sugli utenti in questo modo.
  • Informazioni di contatto
    Il messaggio fornisce un indirizzo e-mail di supporto riconoscibile (support[at]openai. com), nel tentativo di rendere la comunicazione più efficace. Il contesto generale e l’indirizzo del mittente, tuttavia, ne minano la credibilità.

L’impatto della GenAI sul phishing

La GenAI ha chiaramente avuto un impatto non trascurabile sul volume degli attacchi e sulla facilità con cui vengono creati; tuttavia, al momento i criminali informatici la utilizzano ancora principalmente per sferrare più agilmente tipologie di attacchi e di truffe già note, come ad esempio l’impersonificazione di aziende conosciute e influenti.

D’altro canto, è solo questione di tempo prima che i progressi nel campo dell’intelligenza artificiale generativa portino gli hacker a concepire anche minacce nuove e ancor più sofisticate. Per questo motivo, essere preparati è una prerogativa imprescindibile ed è fondamentale che le aziende rafforzino la propria postura di sicurezza implementando soluzioni avanzate per la sicurezza delle e-mail, garantendo una formazione continua dei collaboratori sui pericoli informatici e automatizzando la risposta agli incidenti














Articolo precedenteFincantieri, il 22% dei dipendenti aderisce al primo piano di azionariato diffuso
Articolo successivoA2A, balzo (+68%) dell’utile netto nei primi 9 mesi. Guidance 2024 rivista al rialzo






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui