ChatGPT已經(jīng)成為有史以來增長最快的消費者應(yīng)用程序之一。Palo Alto Networks(派拓網(wǎng)絡(luò))的威脅情報團隊Unit 42對與其相關(guān)的新注冊及搶注的域名進行監(jiān)測后發(fā)現(xiàn),隨著ChatGPT的熱度居高不下,犯罪分子也愈發(fā)趨于利用相關(guān)內(nèi)容及域名進行詐騙。
基于Unit 42的觀察,從2022年11月至2023年4月初,ChatGPT相關(guān)域名注冊量每月暴漲910%。期間,團隊從DNS安全日志中發(fā)現(xiàn)相關(guān)搶注域名的盜用增長高達17,818%。Palo Alto Networks(派拓網(wǎng)絡(luò))的高級URL過濾系統(tǒng)每天監(jiān)測到多達118個ChatGPT相關(guān)的惡意URL。
通過研究不同案例,Unit 42發(fā)現(xiàn)詐騙者的行騙手段層出不窮,其目的在于引誘用戶下載惡意軟件和分享機密信息。在OpenAI于今年3月1日正式公布ChatGPT的API后,利用其的可疑應(yīng)用也隨之增加。因此,ChatGPT用戶需要時刻保持警惕,避免掉入仿冒聊天機器人設(shè)下的陷阱。
Palo Alto Networks(派拓網(wǎng)絡(luò))的下一代防火墻和Prisma Access用戶可以通過采用高級URL過濾系統(tǒng)、DNS安全服務(wù)和WildFire惡意軟件防護引擎,抵御和ChatGPT相關(guān)的騙局威脅。這些安全服務(wù)已經(jīng)涵蓋了包括域名、IP、URL和hashes在內(nèi)的惡意指標。
ChatGPT騙局日漸增多
隨著OpenAI迅速崛起成為人工智能領(lǐng)域最著名的公司之一,Unit 42發(fā)現(xiàn)已經(jīng)有攻擊者將“openai”和“chatgpti”用作域名,例如,openai[.]us、openai[.]xyz和chatgpt[.]jobs。
截至今年4月初,這類域名大多沒有惡意內(nèi)容。但令人擔(dān)憂的是,它們并非由 OpenAI或其他真實的域名管理公司控制,一旦被濫用或成為不法分子的工具,那么威脅也會隨之而來。
圖1展示了ChatGPT問世后相關(guān)搶注域名注冊的趨勢。研究期間,Unit 42注意到每天的域名注冊量發(fā)生顯著上漲。今年2月7日,在微軟發(fā)布新版必應(yīng)后不久,就有超過300個與ChatGPT相關(guān)的域名被注冊。
圖1 ChatGPT搶注域名注冊趨勢
圖2的趨勢類似,對ChatGPT的接受和普及導(dǎo)致DNS安全服務(wù)日志紀錄明顯增加。
圖2 ChatGPT搶注域名的 DNS 流量趨勢
Unit 42還通過高級URL過濾系統(tǒng)進行了關(guān)鍵詞搜索。圖3顯示在OpenAI發(fā)布ChatGPT官方API和GPT-4的當(dāng)天出現(xiàn)了兩個明顯的上升峰值。
圖3 含ChatGPT關(guān)鍵詞的惡意檢測趨勢
ChatGPT詐騙案例
Unit 42發(fā)現(xiàn)了多個仿冒OpenAI官方網(wǎng)站的釣魚URL。多數(shù)情況下,詐騙者會創(chuàng)建虛假網(wǎng)站,它們看起來與ChatGPT的官方網(wǎng)站十分相似,來誘騙用戶下載惡意軟件或分享敏感信息。
圖4展示了詐騙者用來發(fā)送惡意軟件的常見招數(shù)。用戶一旦點擊“下載 Windows 版本”的彈窗,就會在無意識的情況下下載特洛伊木馬軟件至其設(shè)備。
圖4 仿冒軟件:chat-gpt-online-pc[.]com
此外,不法分子還可能利用與ChatGPT相關(guān)的“社交工程”盜竊用戶身份和詐騙錢財。盡管OpenAI為用戶提供了ChatGPT的免費版本,但詐騙者會將受害人引導(dǎo)至虛假網(wǎng)站,聲稱用戶需要為這些服務(wù)付費。如圖5所示,偽造的ChatGPT網(wǎng)站試圖引誘受害人提供隱私信息,例如信用卡資料和郵箱。
圖5 金融詐騙:pay[.]chatgpt-oracle[.]com
Unit 42還注意到,一些詐騙者利用OpenAI的日益普及進行加密貨幣詐騙。圖6顯示的是通過濫用 OpenAI 標志和馬斯克的名字吸引受害人參加一項贈送加密貨幣的欺詐活動。
圖6 加密貨幣騙局:x2chatgpt[.]org
仿冒AI聊天機器人的風(fēng)險
隨著ChatGPT成為今年最火爆的應(yīng)用之一,市面上也出現(xiàn)了越來越多的仿冒AI聊天機器人應(yīng)用程序。其中一些提供大型語言模型,還有的聲稱通過在3月1日公布的公共 API提供ChatGPT服務(wù)。然而,使用仿冒AI聊天機器人可能會帶來安全風(fēng)險。
在ChatGPT API發(fā)布之前,已有數(shù)個開源項目允許用戶通過各種自動化工具連接到ChatGPT。由于一些國家和地區(qū)的用戶無法訪問ChatGPT,這些自動化工具和API創(chuàng)建的網(wǎng)站可能會吸引這些地區(qū)的大量用戶,但也同時為攻擊者提供了通過代理其服務(wù)謀取利益的機會。圖7就是一個提供付費聊天機器人服務(wù)的中文網(wǎng)站。
圖7 付費聊天機器人服務(wù):chatgpt[.]appleshop[.]top
事實上,無論是否免費,仿冒聊天機器人都不可信。它們很多是基于2020年6月推出的GPT-3創(chuàng)建,比GPT-4和GPT-3.5更弱。
此外,使用聊天機器人還存在另一個重大風(fēng)險:它們可能會收集和竊取用戶提供的信息。換言之,提供任何敏感或機密資料都可能導(dǎo)致風(fēng)險隱患。聊天機器人的回應(yīng)也有可能被操縱給出錯誤答案或誤導(dǎo)信息。
在圖8中,搶注域名chatgptforchrome[.]com托管了ChatGPT Chrome擴展功能的介紹頁面,并使用了官方OpenAI擴展功能的信息和視頻。Unit 42下載了圖8中的“AI ChatGPT”擴展功能,發(fā)現(xiàn)它在受害人的瀏覽器中添加了一個后臺腳本,其中包含一個極具迷惑性的JavaScript。對該JavaScript的分析顯示,它通過調(diào)用Facebook Graph API竊取受害人的賬戶信息,并可能進一步訪問其社交媒體賬戶。其他研究人員也報告過類似涉及惡意瀏覽器擴展功能的活動。
圖8 ChatGPT擴展功能:chatgptforchrome[.]com
結(jié)論
隨著ChatGPT的使用日益廣泛,它也逐漸成為網(wǎng)絡(luò)犯罪分子的目標。數(shù)量急劇增加的ChatGPT相關(guān)新域名和網(wǎng)站都可能被用來行不法之事。
為了確保網(wǎng)絡(luò)安全,ChatGPT用戶需要警惕與ChatGPT有關(guān)的可疑郵件和鏈接,避免使用仿冒聊天機器人,應(yīng)由官方OpenAI網(wǎng)站進入聊天室。
Palo Alto Networks(派拓網(wǎng)絡(luò))的下一代防火墻和Prisma Access用戶可以通過采用高級URL過濾系統(tǒng)、DNS安全解決方案和防護引擎WildFire,遠離ChatGPT相關(guān)騙局的侵害。