Plus de 101 000 comptes d’utilisateurs ChatGPT ont été volés par des logiciels malveillants voleurs d’informations au cours de l’année écoulée, selon les données du marché du dark web.

La société de cyberintelligence Group-IB rapporte avoir identifié plus de cent mille journaux de voleurs d’informations sur divers sites Web clandestins contenant des comptes ChatGPT, avec un pic observé en mai 2023, lorsque les acteurs de la menace ont publié 26 800 nouvelles paires d’informations d’identification ChatGPT.

Concernant la région la plus ciblée, l’Asie-Pacifique comptait près de 41 000 comptes compromis entre juin 2022 et mai 2023, l’Europe en comptait près de 17 000 et l’Amérique du Nord se classait au cinquième rang avec 4 700.

Les voleurs d’informations sont une catégorie de logiciels malveillants qui ciblent les données de compte stockées sur des applications telles que les clients de messagerie, les navigateurs Web, les messageries instantanées, les services de jeux, les portefeuilles de crypto-monnaie, etc.

Ces types de logiciels malveillants sont connus pour voler les informations d’identification enregistrées sur les navigateurs Web en les extrayant de la base de données SQLite du programme et en abusant de la fonction CryptProtectData pour inverser le cryptage des secrets stockés.

Ces informations d’identification, ainsi que d’autres données volées, sont ensuite regroupées dans des archives, appelées journaux, et renvoyées aux serveurs des attaquants pour être récupérées.

Les comptes ChatGPT, ainsi que les comptes de messagerie, les données de carte de crédit, les informations de portefeuille de crypto-monnaie et d’autres types de données plus traditionnellement ciblés, signifient l’importance croissante des outils alimentés par l’IA pour les utilisateurs et les entreprises.

Étant donné que ChatGPT permet aux utilisateurs de stocker des conversations, l’accès à son compte peut signifier avoir un aperçu des informations exclusives, des stratégies commerciales internes, des communications personnelles, du code logiciel, etc.

« De nombreuses entreprises intègrent ChatGPT dans leur flux opérationnel », commente Dmitry Shestakov de Group-IB.

« Les employés saisissent des correspondances classifiées ou utilisent le bot pour optimiser le code propriétaire. Étant donné que la configuration standard de ChatGPT conserve toutes les conversations, cela pourrait par inadvertance offrir une mine d’informations sensibles aux acteurs de la menace s’ils obtiennent les informations d’identification du compte. »

C’est en raison de ces préoccupations que des géants de la technologie comme Samsung ont carrément interdit au personnel d’utiliser ChatGPT sur les ordinateurs de travail, allant jusqu’à menacer de mettre fin à l’emploi de ceux qui ne respectent pas la politique.

Les données de Group-IB indiquent que le nombre de journaux ChatGPT volés a augmenté régulièrement au fil du temps, avec près de 80 % de tous les journaux provenant du voleur Raccoon, suivi de Vidar (13 %) et de Redline (7 %).

Si vous saisissez des données sensibles sur ChatGPT, pensez à désactiver la fonction d’enregistrement de chat dans le menu des paramètres de la plateforme ou supprimez manuellement ces conversations dès que vous avez fini d’utiliser l’outil.

Cependant, il convient de noter que de nombreux voleurs d’informations prennent des captures d’écran du système infecté ou effectuent un enregistrement de frappe, donc même si vous n’enregistrez pas les conversations sur votre compte ChatGPT, l’infection par le logiciel malveillant peut toujours entraîner une fuite de données.

Malheureusement, ChatGPT a déjà subi une violation de données où les utilisateurs ont vu les informations personnelles et les requêtes de chat d’autres utilisateurs.

Par conséquent, ceux qui travaillent avec des informations extrêmement sensibles ne doivent pas se fier à leur saisie sur des services basés sur le cloud, mais uniquement sur des outils sécurisés construits localement et auto-hébergés.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *