
Criminosos cibernéticos imitam a OpenAI em ataque de phishing em grande escala
Desde o lançamento do ChatGPT, a OpenAI tem despertado um interesse significativo tanto entre as empresas quanto entre os cibercriminosos. Enquanto as empresas estão cada vez mais preocupadas se as suas medidas de cibersegurança existentes podem defender-se adequadamente contra ameaças curadas com ferramentas de IA generativa, os atacantes estão a encontrar novas formas de as explorar. Desde a criação de campanhas de phishing convincentes até à implementação de métodos avançados de colheita de credenciais e de entrega de malware, os cibercriminosos estão a usar IA para visar utilizadores finais e capitalizar sobre potenciais vulnerabilidades.
Recentemente, os investigadores de ameaças da Barracuda descobriram uma campanha de imitação de OpenAI em larga escala que tem como alvo empresas em todo o mundo. Os atacantes visaram as suas vítimas com uma tática bem conhecida — imitaram a OpenAI com uma mensagem urgente a solicitar a atualização das informações de pagamento para processar uma subscrição mensal.
Este ataque de phishing incluiu um domínio de remetente suspeito, um endereço de e-mail concebido para imitar legitimidade e um sentido de urgência na mensagem. O e-mail assemelhava-se muito a uma comunicação legítima da OpenAI, mas dependia de um hyperlink ofuscado, e o URL real diferia de um e-mail para outro. Vamos decompor estes elementos para o ajudar a compreender melhor como os atacantes estão a evoluir e o que deve ter em atenção.

Elementos do ataque de phishing
Quando os nossos analistas analisaram o ataque de falsificação de identidade da OpenAI, o volume de e-mails enviados foi significativo, mas a falta de sofisticação foi surpreendente. Este ataque foi enviado de um único domínio para mais de 1.000 destinatários. No entanto, o e-mail usou diferentes hiperligações dentro do corpo do e-mail, possivelmente para evitar detecção. Segue-se uma lista de atributos de alto nível do e-mail que detalham as características de phishing:
Endereço de e-mail do remetente
- O e-mail é de info@mta.topmarinelogistics.com, que não corresponde ao domínio oficial da OpenAI (por exemplo, @openai.com). Este é um sinal de alerta significativo.
2. Registos DKIM e SPF
- O e-mail passou nas verificações DKIM e SPF, o que significa que o e-mail foi enviado de um servidor autorizado a enviar e-mails em nome do domínio. No entanto, o próprio domínio é suspeito.
3. Conteúdo e linguagem
- A linguagem usada no e-mail é típica de tentativas de phishing, incitando uma ação imediata e criando um sentimento de urgência. As empresas legítimas geralmente não pressionam os utilizadores desta forma.
4. Informações de contacto
- O e-mail fornece um e-mail de suporte reconhecível (support@openai.com), acrescentando legitimidade à mensagem geral. No entanto, o contexto geral e o endereço do remetente minam a sua credibilidade.
Impacto do GenAI no phishing
Pesquisa da Barracuda e analistas de segurança líderes como a Forrester mostram um aumento em ataques por e-mail, como Spam e phishing, desde o lançamento do ChatGPT. GenAI tem claramente um impacto no volume dos ataques e na facilidade com que são criados, mas, por agora, os cibercriminosos ainda estão a usá-lo principalmente para os ajudar com as mesmas táticas e tipos de ataques, como a imitação de uma marca conhecida e influente.
O Relatório de Investigações de Violação de Dados de 2024 da Verizon mostra que o GenAI foi mencionado em menos de 100 violações no ano passado. O relatório afirma: “Mantivemos atenção a quaisquer indicações do uso do campo emergente da inteligência artificial generativa (GenAI) em ataques e os potenciais efeitos dessas tecnologias, mas nada se materializou nos dados de incidentes que recolhemos globalmente.” Afirma ainda que o número de menções de termos de GenAI juntamente com tipos de ataques tradicionais e vetores como phishing, malware, vulnerabilidades e ransomware foi baixo.
Da mesma forma, os analistas da Forrester observaram no seu relatório de 2023 que, embora ferramentas como o ChatGPT possam tornar os e-mails de phishing e os websites mais convincentes e escaláveis, há pouco a sugerir que a IA generativa tenha mudado fundamentalmente a natureza dos ataques. O relatório afirma: "A capacidade do GenAI de criar texto e imagens atraentes melhorará consideravelmente a qualidade
de e-mails de phishing e websites, pode também ajudar os golpistas a compor os seus ataques
em maior escala.”
Dito isto, é apenas uma questão de tempo até que os avanços do GenAI levem os atacantes a novas ameaças significativas e mais sofisticadas. No entanto, os atacantes estão, sem dúvida, a experimentar IA, por isso é melhor que as organizações se preparem agora. Manter-se vigilante em relação aos sinais de alerta tradicionais de phishing e reforçar as defesas básicas continuam a ser algumas das melhores formas de se proteger contra os riscos cibernéticos em evolução.
Como proteger-se contra estes ataques
Aqui estão algumas estratégias para ajudá-lo a antecipar-se a esta ameaça em evolução:
Implemente soluções avançadas de segurança de e-mail. Ferramentas baseadas em IA que utilizam machine learning irão detetar e bloquear todos os tipos de ameaças por e-mail, incluindo aquelas que utilizam IA. Estas soluções analisam o conteúdo do e-mail, o comportamento do remetente e a intenção para identificar tentativas de phishing sofisticadas, incluindo aquelas que imitam estilos de comunicação legítimos.
Garantir formação contínua de sensibilização sobre segurança. Treinar regularmente os funcionários para reconhecer ataques de phishing e as táticas mais recentes usadas por criminosos. Enfatizar a importância de examinar pedidos inesperados, verificar fontes de e-mail e relatar atividades suspeitas. Utilizar ataques de phishing simulados para reforçar o aprendizado.
Automatize a sua resposta a incidentes.Ferramentas de remediação pós-entrega podem ajudar a minimizar o impacto de ataques que passam pelas suas defesas. Implemente uma solução que ajude a responder a incidentes de e-mail em segundos, identificando e removendo todas as cópias de correio malicioso e indesejado.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar