Advierten sobre falsa extensión de ChatGPT que roba cookies de Facebook

Yuri Vargas, Presencia Universitaria

El equipo de investigación de la compañía líder en detección proactiva de amenazas, Eset, ha advertido sobre una falsa extensión de Chat GPT que instala malwares y roba los datos de los usuarios para acceder a Facebook.

Según la publicación de esta empresa con la cual la Universidad Nacional Autónoma de Honduras (UNAH) mantiene estrechas relaciones, los cibercriminales están creando sitios falsos utilizando el nombre de la referida inteligencia artificial en la URL como señuelo para infectar los dispositivos. 

Los expertos explicaron que, si un atacante tiene acceso a las cookies de Facebook en un equipo, puede utilizarlas para realizar acciones en nombre del titular de la cuenta sin su consentimiento y obtener acceso no autorizado.

“El objetivo es que la víctima descargue una aplicación maliciosa que se instala como una extensión para Google Chrome y permite al atacante acceder a las cookies del navegador, dándole la posibilidad de realizar distintos tipos de acciones. La persona que descarga e instala esta falsa herramienta del sitio, que ya fue dado de baja, sin darse cuenta instalará código malicioso que corre como una extensión para el navegador”, cita el documento.

Otro de los párrafos explica que al hacer clic en el botón de descarga y colocar la contraseña indicada (“888”), se descarga un archivo con el nombre “GPT4_V2_1.7_Setup.rar”, un archivo para la instalación de software en Windows que también puede ser utilizado para eliminar, modificar e incluso actualizar un software.

Una vez finalizado este proceso se abre una ventana en el navegador Google Chrome que lleva al sitio oficial de ChatGPT, pero lo que la víctima no habrá notado que en su equipo se instaló una extensión maliciosa que se mantiene oculta, ya que no hay una interfaz diseñada para esta extensión.

“Al analizar el archivo de instalación, protegido con contraseña, detectamos que contenía otros dos archivos que nos llamaron la atención. Uno de ellos se encarga de que el malware persista en el equipo y de crear una carpeta. El otro, se ejecuta cuando finaliza el proceso de instalación de la supuesta herramienta y contiene una serie de comandos”, explicó al respecto Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de Eset Latinoamérica.

Dado que dentro de la carpeta creada en el dispositivo hay una extensión que recopila información relacionada con las cookies almacenadas en el navegador de la víctima y las envía al atacante, a continuación, se comparten una serie de acciones

A continuación, ESET comparte algunas recomendaciones para evitar ser víctima de este tipo de ataques:

-          Restablecer la contraseña de Facebook lo antes posible para evitar que el atacante acceda a la cuenta.

-          Verificar si hay actividades inusuales en la cuenta, como publicaciones, mensajes o configuraciones modificadas.

-          Activar la autenticación de dos factores en la cuenta de Facebook para agregar una capa adicional de seguridad.

-          Revisar y revocar el acceso de las aplicaciones de terceros conectadas a la cuenta de Facebook.

-          Establecer una vigilancia activa para detectar cualquier comportamiento sospechoso en la cuenta o actividad en línea.

-          Utilizar alguna solución de antimalware confiable en todos los dispositivos.