
Según datos de los sistemas de ESET, los cibercriminales están creando sitios falsos que usan el nombre de ChatGPT como señuelo. De este modo, buscan distribuir malware entre los usuarios.
Si bien muchas de estas páginas están activas por poco tiempo, se detectó un caso particular. Se trataba de un sitio con ChatGPT en su URL que ofrecía una supuesta herramienta de marketing y publicidad basada en este chatbot.
El objetivo era engañar a la víctima para que descargara una aplicación maliciosa. Esta se instalaba como una extensión para Google Chrome. A partir de allí, el atacante podía acceder a las cookies del navegador y realizar distintas acciones.
Las cookies almacenan información que permite mantener sesiones abiertas sin ingresar credenciales cada vez. Por lo tanto, si un atacante accede a las cookies de una cuenta, puede actuar en nombre del usuario sin su consentimiento. Incluso, puede obtener acceso no autorizado a servicios y datos personales.
Finalmente, quienes descargaron esta falsa herramienta instalaron código malicioso sin saberlo. Aunque el sitio ya fue dado de baja, el riesgo estuvo presente mientras permaneció activo.

Al hacer clic en el botón de descarga (“Download”) y colocar la contraseña (“888”) se descarga un archivo con el nombre “GPT4_V2_1.7_Setup.rar”. Sin embargo, se trata de un archivo con extensión .msi, es decir, un archivo para la instalación de software en Windows que también puede ser utilizado para eliminar, modificar e incluso actualizar un software.

Una vez finalizado este proceso se abre una ventana en el navegador Google Chrome que lleva al sitio oficial de ChatGPT, pero lo que la víctima no habrá notado es que en el equipo se instaló una extensión maliciosa que se mantiene oculta, ya que no hay una interfaz diseñada para esta extensión.

Al analizar el archivo de instalación MSI, protegido con contraseña, detectamos que contenía otros dos archivos que nos llamaron la atención: un archivo .bat y un archivo ejecutable .exe.


Al analizar el archivo GPT4 V2.exe observamos que se trata de un archivo desarrollado en C# que se encarga de que el malware persista en el equipo y de crear una carpeta que lleva el nombre dmkamcknogkgcdfhhbddcghachkejeap.

Por su parte, el archivo gpt4.bat dentro del MSI se ejecuta cuando finaliza el proceso de instalación de la supuesta herramienta y contiene una serie de comandos. Uno de estos comandos es el que se encarga de abrir una nueva ventana de Google Chrome y cargar el sitio oficial de ChatGPT (“https://chat.openai.com/»), mientras que otro de comando cargar una extensión para el navegador almacenada en la carpeta mencionada anteriormente: dmkamcknogkgcdfhhbddcghachkejeap.
Dentro de la carpeta observamos los siguientes archivos. El primero de ellos es un archivo JavaScript llamado background.js:

Al analizar este archivo observamos que se trata de una extensión que busca acceder a todas las cookies de Facebook desde Google Chrome. En particular recopila información relacionada con las cookies almacenadas en el navegador de la víctima y las envía al atacante.

A continuación, compartimos algunas acciones que puede realizar un atacante mediante el robo de cookies de Facebook:
A través del robo de cookies también pueden recolectar información que luego puede ser comercializada en foros clandestinos para realizar anuncios u otros fines de marketing.
Si bien las medidas de seguridad implementadas por Facebook, como el cifrado de datos y los mecanismos de autenticación, están diseñados para proteger las cuentas de las personas, si las cookies se ven comprometidas estas medidas de seguridad pueden ser eludidas.
Por último, si sospechas que las cookies de Facebook han sido robadas, recomendamos tomar las siguientes medidas: