Alerta de malware en el chat de Bing: mantente a salvo de sitios maliciosos
En un hecho preocupante, la publicidad fraudulenta se ha infiltrado en el chatbot Bing Chat AI de Microsoftexponiendo posiblemente a usuarios desprevenidos a sitios web infectados con malware. Estos malware de Bing Chat arrojan luz sobre un nuevo canal que los hackers están utilizando para transmitir malware a personas que buscan soluciones de software populares. Reconocer y evitar enlaces sospechosos en Bing Chat se ha convertido en un tema candente en la actualidad.
Amenaza de malware para el chat de Bing
En febrero de 2023Microsoft lanzó Bing Chat, que proporciona a los consumidores una experiencia de búsqueda interactiva impulsada por el potente modelo de lenguaje GPT-4 de OpenAI. Sin embargo, Microsoft comenzó a experimentar con la integración de publicidad en Bing Chat apenas un mes después. Aunque esta medida pretendía aumentar la participación de los usuarios, accidentalmente brindó a los actores de amenazas la oportunidad de distribución de malware a través de Bing Chat.
Según Jérôme Segura, Director de Inteligencia de Amenazas de Malwarebytes, se pueden colocar anuncios subrepticiamente en el chat de Bing. Una forma es mostrar un anuncio cuando el usuario pasa el ratón por encima de un enlace, adelantándose así al resultado orgánico de la búsqueda. Los anuncios maliciosos de Bing Chat son una técnica engañosa que puede inducir a la gente a hacer clic en anuncios falsos mientras creen que son auténticos.
Ejemplo real de phishing en el chat de Bing
Para ilustrar el peligro potencial en seguridad de Bing Chatconsideremos un escenario en el que un usuario busca el software legítimo "Advanced IP Scanner" utilizando Bing Chat. Al pasar el ratón por encima del enlace, aparece un anuncio malicioso que apunta a un sitio web falso en lugar de una conexión directa al sitio de descarga auténtico. Los usuarios que hacen clic en este enlace son redirigidos a un sistema de dirección de tráfico (TDS), que determina si la solicitud procede de un usuario humano auténtico. Si los usuarios lo confirman, son redirigidos a sitios de descarga falsos de Bing Chat que contienen una instalación maliciosa.
En este caso, el instalador está configurado para ejecutar un script de Visual Basic mientras se conecta a un servidor externo. Se desconoce la naturaleza exacta del malware desplegado. Este intento es especialmente preocupante porque los actores de la amenaza pudieron entrar en la cuenta publicitaria de una empresa australiana legítimalo que dio lugar a la creación de estos anuncios engañosos.
Implicaciones para la privacidad del chat de Bing
Como señala Segura, los actores de amenazas utilizan habitualmente anuncios de búsqueda para dirigir a la gente a sitios web maliciosos que contienen Malware de anuncios de chat de Bing. Con páginas de destino atractivas, la gente puede caer fácilmente víctima de la descarga involuntaria de malware. Estos hechos ponen de relieve la importancia de ser precavidos a la hora de utilizar Bing Chat y otras plataformas en línea. Los usuarios también pueden buscar otras alternativas de mensajería segura a Bing Chat.
Tipos comunes de malware vinculados al chat de Bing
Estas revelaciones se producen en medio de un panorama de amenazas más amplio en el que los estafadores emplean métodos cada vez más sofisticados. Informes recientes de Akamai y Perception Point muestran esfuerzos en varios pasos dirigidos a sistemas hoteleros, sitios de reservas y empresas de viajes. Estos esfuerzos comienzan con la distribución de software de robo de informaciónseguido de intentos de recopilar información de pago a través de páginas de reserva falsas.
En una de estas campañas, los atacantes se hacen pasar por hoteles y contactan con los consumidores a través de sitios de reservas, pidiéndoles que "reconfirmen la información de su tarjeta de crédito". Esta estrategia aprovecha la sensación de urgencia de las víctimas, lo que permite a los atacantes robar datos personales.
Ingeniería social
Cofense, un servicio de gestión de amenazas de phishing empresarial, ha descubierto un singular ataque de ingeniería social dirigido a la industria hotelera. Los objetivos principales son las cadenas hoteleras de lujo y los complejos turísticos. Los atacantes utilizan diversos cebos relacionados con el sector, entre ellos falsas solicitudes de reserva, revisiones de reservas y peticiones especiales.
Ataques por correo electrónico
Los actores de las amenazas están utilizando ataques basados en el correo electrónico, además de sofisticadas campañas dirigidas al sector de la hostelería. En estos ataques se utilizan con frecuencia adjuntos HTML maliciosos para llevar a cabo ataques Browser-in-the-Browser (BitB). Estos ataques muestran ventanas emergentes aparentemente inocuas que solicitan credenciales de Microsoft a los destinatarios del correo electrónico.
El auge de ZeroFont
Otro ejemplo de la evolución de las técnicas de phishing es el empleo de una táctica conocida como ZeroFont. Este método consiste en colocar una parte del contenido del mensaje de correo electrónico en una fuente con un tamaño de cero píxeles, dando la impresión de que el mensaje ha superado las pruebas de seguridad. Los atacantes pueden ocultar texto "invisible" al principio de un mensaje modificando la vista previa del correo electrónico, con lo que pueden engañar a los destinatarios haciéndoles creer que un mensaje de phishing es fiable..
Conclusión
Estos hallazgos ponen de relieve las técnicas en constante cambio que utilizan los actores de amenazas para dirigirse a los consumidores ingenuos. Los usuarios deben tener cuidado al abrir enlaces no solicitados, aunque parezcan legítimos.. Es fundamental mostrarse escéptico ante distribución de malware de Bing Chat que exijan una acción rápida, así como examinar las URL en busca de indicadores de fraude.
Mantenerse alerta y vigilante es la mejor defensa contra los crecientes riesgos de ciberseguridad con Bing Chat. Al conocer las tácticas utilizadas por los ciberdelincuentes, los usuarios pueden protegerse mejor para no ser víctimas de actividades maliciosas en línea.
Las fuentes de este artículo incluyen artículos en The Hacker News y Bleeping Computer.