Una sofisticada operación de phishing que aprovecha la marca ChatGPT de OpenAI se ha dirigido a más de 12.000 usuarios en América del Norte y Europa.
La campaña se hace pasar por avisos de renovación de suscripción a ChatGPT para recopilar credenciales de inicio de sesión y detalles de pago, explotando el modelo de acceso restringido de la plataforma para los servicios GPT-4 API y ChatGPT Plus.
La ingeniería social se encuentra con la ofuscación técnica
Los correos electrónicos de phishing utilizan un enfoque de múltiples capas que combina desencadenantes de urgencia, suplantación de marca y suplantación de dominio.
Un mensaje típico incluye la línea de asunto “Acción requerida: acceso continuo seguro a ChatGPT con una suscripción mensual de $24” y falsifica la dirección del remitente como noreply@chatgpt-auth[.]net, un dominio registrado a través de PrivacyGuardian.org apenas 72 horas antes de que comenzara la campaña.
El cuerpo del correo electrónico contiene HTML/CSS clonado de comunicaciones legítimas de OpenAI, incluido el logotipo oficial y la combinación de colores (#10A37F). Sin embargo, el análisis forense reveló tres anomalías críticas:
Dominio homógrafo: el botón «Actualizar facturación» enlaza con chatgpt-payment[.]online, que utiliza Punycode para mostrarse como «chatgpt-pаyment[.]online» (con una «а» cirílica).
Ofuscación Base64: la URL incrustada se descifra a hxxps://185[.]63[.]112[.]44/.well-known/auth, una IP vinculada a campañas anteriores de malware Rhadamanthys.
Inyección de cookies de sesión: al enviar el formulario, el sitio establece una cookie Secure-AuthToken persistente que contiene metadatos de la víctima cifrados con AES.
La ingeniería inversa de Symantec de la cadena de ataque muestra que el kit de phishing utiliza la propia API de ChatGPT (v4.8.1) para generar contenido personalizado.
Estrategias de mitigación
La firma de seguridad recomienda a las empresas:
- Implementar políticas DMARC con p=rechazar para todos los dominios relacionados con la IA
- Agregue TLS-RPT (URI de informes: mailto:[email protected]) para monitorear los intentos de suplantación de identidad
- Implemente filtros de expresiones regulares para patrones Punycode como xn--chatgpt-[a-z0-9]{6} en la puerta de enlace de correo electrónico
Esta campaña refleja tendencias más amplias en el ciberdelito impulsado por la IA.
CheckPoint informa un aumento del 910 % en los dominios con temática ChatGPT desde 2023, mientras que Unit42 de Palo Alto encontró un crecimiento del 17,818 % en la infraestructura de phishing de IA.
Los registros internos de OpenAI muestran 2403 claves API comprometidas utilizadas para la generación de contenido malicioso solo en el cuarto trimestre de 2024, un aumento del 647% con respecto al trimestre anterior.
A medida que los atacantes perfeccionan sus tácticas, la validación continua de los flujos de trabajo de pago y la aplicación de la autenticación multifactor (MFA) siguen siendo fundamentales.
Los investigadores aconsejan a las víctimas revocar las claves API y rotar las credenciales a través del Panel de OpenAI (IAM > Claves API > Rotar). El equipo de ChatGPT se ha comprometido a introducir desafíos CAPTCHA para las renovaciones de suscripciones para el segundo trimestre de 2025.