ChatGPT uygulamaları arayan kullanıcılar bunun yerine kötü amaçlı yazılım alıyor


OpenAI’nin sohbet robotu ChatGPT’nin muazzam popülaritesi siber suçlular tarafından fark edilmedi: Kullanıcıları Windows ve Android kötü amaçlı yazılım indirmeleri ve kimlik avı sayfalarını ziyaret etmeleri için kandırmak için halkın onunla deneme hevesinden yararlanıyorlar.

ChatGPT Windows Android

Windows ve Android için Sahte ChatGPT uygulamaları

Cyble’ın araştırmacıları şunları tespit etti:

  • İzleyicileri ChatGPT web sitesini taklit eden sayfalara yönlendirmek için ChatGPT adını ve logosunu kötüye kullanan ve indirilmek üzere Windows için (var olmayan) bir ChatGPT uygulaması (aslında bilgi çalan kötü amaçlı yazılımdır) sunan bir Facebook sayfası
  • Bu sayfalardan bazıları, insanlardan ChatGPT hizmetini kullanmak için ödeme yapmalarını ve suçluların kullanıcıların kişisel ve ödeme kartı bilgilerini çaldığı ödeme formları sunmalarını ister.
  • (Var olmayan) bir ChatGPT Android uygulamasını veya yapay zeka ile ilgili diğer uygulamaları taklit eden, kurbanları premium hizmetlere abone eden, verileri çalan, reklam görüntüleyen vb. ve görünüşe göre olmuş bir süre devam ediyor
  • Kötü amaçlı yazılım sunan sahte OpenAI sayfaları çeşitli alanlarda kurulmuştur ve diğerlerinin de ortaya çıkmasını bekleyebiliriz.

    ChatGPT kullanıcıları için tavsiyeler

    ChatGPT’yi denemek isteyen kullanıcıların doğrudan kaynağa gitmeleri, yani OpenAI’nin resmi sayfasında ilgili bilgileri aramaları önerilir. Şu anda, chatbot hizmeti yalnızca web tabanlıdır.

    Google Arama son zamanlarda popüler yazılım ve oyunları arayan kullanıcılara kötü amaçlı reklamlar sunduğundan, Google Arama aracılığıyla ChatGPT uygulamalarını aramak da bir noktada tehlikeli olabilir.

    Halihazırda bu planlardan birine kapılanlar, cihazlarında kötü amaçlı yazılım olup olmadığını ve hesaplarında istenmeyen abonelik olup olmadığını kontrol etmeli ve bu arada başka nelerin tehlikeye atıldığını araştırmalıdır: çevrimiçi hesaplar, ödeme kartları, banka bilgileri vb.





Source link