Phát hiện này đến từ nhà cung cấp dịch vụ mạng Malwarebytes, họ cho biết, người dùng không cẩn thận có thể bị lừa để truy cập vào các trang độc hại và cài đặt phần mềm độc hại từ các cuộc trò chuyện trên Bing Chat.
Được Microsoft giới thiệu vào tháng 2/2023, Bing Chat là công cụ tìm kiếm tương tác được hỗ trợ bởi mô hình ngôn ngữ lớn GPT-4 của OpenAI và một tháng sau đó nhà sáng lập đã cho phép hiển thị quảng cáo trong các cuộc trò chuyện. Điều này đã bị tin tặc lạm dụng trong các chiến dịch quảng cáo độc hại và phát tán mã độc.
Jérôme Segura, Giám đốc tình báo mối đe dọa tại Malwarebytes, cho biết: “Quảng cáo có thể được chèn vào cuộc trò chuyện trên Bing Chat theo nhiều cách khác nhau”. "Một trong số đó là khi người dùng di chuột qua một liên kết và quảng cáo sẽ được hiển thị đầu tiên trước khi nhận kết quả tìm kiếm".
Trong một trường hợp được Malwarebytes ghi nhận, truy vấn Bing Chat để tải xuống một phần mềm hợp pháp có tên Advanced IP Scanner đã trả về một liên kết mà khi di chuột qua sẽ hiển thị một quảng cáo độc hại dẫn đến một liên kết lừa đảo trước trang web chính thức lưu trữ công cụ. Việc nhấp vào liên kết sẽ dẫn người dùng đến trang web có chứa thông tin chương trình cài đặt giả mạo.
Trình cài đặt giả mạo được cấu hình để chạy tập lệnh Visual Basic dùng để kết nối với máy chủ bên ngoài, có thể nhằm mục đích tải về các tệp độc hại bổ sung dùng cho giai đoạn tiếp theo của cuộc tấn công. Bản chất chính xác của phần mềm độc hại hiện vẫn chưa được xác định.
Điểm đáng chú ý của chiến dịch là kẻ tấn công đã tìm cách xâm nhập vào tài khoản quảng cáo của một doanh nghiệp hợp pháp ở Úc và tạo quảng cáo.
Segura cho biết: “Những kẻ đe dọa đang lợi dụng quảng cáo tìm kiếm để chuyển hướng người dùng đến các trang web lưu trữ phần mềm độc hại”. “Với các trang giả mạo tinh vi, nạn nhân có thể bị lừa và tải xuống phần mềm độc hại”.
Tiết lộ này được đưa ra khi Akamai và Perception Point phát hiện ra một chiến dịch gồm nhiều bước nhằm tấn công hệ thống khách sạn, trang web đặt phòng và đại lý du lịch bằng phần mềm độc hại đánh cắp thông tin, sau đó tận dụng quyền truy cập vào tài khoản để theo dõi dữ liệu tài chính của khách hàng bằng cách sử dụng dữ liệu giả mạo. các trang đặt chỗ.
Nhà nghiên cứu Shiran Guez của Akamai cho biết: “Kẻ tấn công, giả dạng khách sạn, liên hệ với khách hàng thông qua trang web đặt phòng, thúc giục khách hàng ‘xác nhận lại thẻ tín dụng của họ’, sau đó đánh cắp thông tin của khách hàng”.
Cofense, trong một báo cáo được công bố trong tuần này, cho biết lĩnh vực khách sạn đã hứng chịu một "cuộc tấn công kỹ thuật xã hội sáng tạo và được xây dựng khéo léo" được thiết kế để phát tán phần mềm độc hại đánh cắp như Lumma Stealer, RedLine Stealer, Stealc, Spidey Bot, và Vidar.
Để giảm thiểu nguy cơ bị tấn công, người dùng chỉ nên tải và cài đặt phần mềm từ cửa hàng ứng dụng hoặc trang web chính thức, tránh nhấp vào các liên kết đi kèm trong các quảng cáo, cẩn thận kiểm tra đường link và nội dung trang web để tìm dấu hiệu lừa đảo trước khi thực hiện bất kỳ hành động nào.