Una nuova campagna di spam, per compiere una truffa, sfrutta le funzionalità di collaborazione della piattaforma di OpenAI per commettere frodi.
“Qui non c’è ‘OpenAI bucata’, bensì OpenAI usata come timbro di legittimità. È il classico trust laundering: sfrutto una funzione pensata per collaborare (inviti team) e la trasformo in un canale di spam che arriva da un dominio tecnicamente credibile”, conferma Sandro Sana, Ethical Hacker e membro del comitato scientifico Cyber 4.0.
Secondo Francesco Iezzi, Cybersecurity Specialist NHOA, “non siamo di fronte a una nuova TTP. Quello che viene messo in discussione è la fiducia digitale come infrastruttura“.
I truffatori immettono testi e link ingannevoli o numeri di telefono fasulli direttamente nel campo “nome dell’azienda”, per avviare la tattica di truffa, prendendo di mira specifici indirizzi email.
Ecco come mitigare i rischi.
La campagna di spam prevede che aggressori registrino un account sulla piattaforma OpenAI, inserendo il nome di un’organizzazione, composto da un mix di simboli.
I truffatori compiono un abuso della possibilità di creare organizzazioni, invitando i team di OpenAI per spedire email di spam da indirizzi legittimi di OpenAI, inducendo le potenziali vittime a cliccare sui link malevoli o a effettuare chiamate a numeri di telefono fraudolenti.
Gli aggressori dunque sfruttano questa possibilità, immettendo testi ingannevoli, link o numeri di telefono fasulli direttamente nel campo destinato al nome dell’organizzazione.
Dopo aver inventato l’“impresa”, OpenAI permette di eseguire l’“invito al proprio team”, permettendo di inserire specifici indirizzi di posta elettronica degli utenti. Infatti il campo per invitare il team permette agli attaccanti di mettere le vittime nel mirino.
“Questo rilevamento conferma due cose”, spiega Alessandro Curioni, Fondatore di DI.GI Academy: “La prima: i criminali stanno sfruttando a piene mani l’IA. La seconda: i big player del settore sono immaturi dal punto di vista della cyber security. Un fenomeno che abbiamo già visto nel mondo del cryptovalute con il susseguirsi di furti milionari”.
Poiché gli inviti risultano provenire da un indirizzo OpenAI, appaiono legittimi agli occhi delle vittime.
“Nel nuovo ecosistema, la fiducia non può più essere un presupposto statico, se è tecnicamente valido allora è affidabile, ma una variabile operativa da verificare, contestualizzare e limitare. La resilienza oggi passa dalla fiducia verificabile: evidenze, tracciabilità, vincoli e responsabilità, non dalla fiducia implicita.”, spiega Francesco Iezzi.
Kaspersky ha scoperto varie tipologie di messaggi che contengono minacce spedite con questa modalità.
L’obiettivo dei messaggi fasulli consiste nel promuovere offerte fraudolente, come servizi per adulti.
Altro attacco è di tipo vishing, con notifiche che sostengono che il rinnovo di un abbonamento prevede una cifra rilevante. Gli aggressori inducono i destinatari a telefonare a un numero per l’annullamento dell’addebito o per compiere altre attività che provocano nuove compromissioni.
Ma altre minacce via email potrebbero diffondersi mediante l’abuso della funzionalità collaborativa della piattaforma OpenAI.
“Questo caso evidenzia una vulnerabilità nel modo in cui le funzionalità della piattaforma possono essere utilizzate come arma per attacchi di social engineering tramite e-mail. Incorporando elementi ingannevoli in campi apparentemente innocui come i nomi delle aziende, i truffatori tentano di aggirare i tradizionali filtri e-mail e sfruttare la fiducia degli utenti nei servizi affidabili. Invitiamo tutti gli utenti a verificare attentamente gli inviti ed evitare di cliccare sui link incorporati senza prima averli esaminati con attenzione. Raccomandiamo inoltre ai brand di valutare se i loro servizi o piattaforme online possano essere oggetto di abuso da parte degli aggressori”, spiega Anna Lazaricheva, Senior Spam Analyst di Kaspersky.
“Questo caso non introduce una tecnica inedita: conferma una dinamica ormai strutturale, l’abuso di flussi legittimi per finalità fraudolente“, mette in guardia Francesco Iezzi: “Non c’è una compromissione di OpenAI, ma lo sfruttamento della sua credibilità operativa. Quando un invito nasce da un dominio corretto e da un processo autentico, supera i filtri tecnici e, soprattutto, abbassa le difese cognitive dell’utente. È in quel momento che la fiducia diventa il vero vettore dell’attacco“.
È uno schema già visto su piattaforme ad alta reputazione. “Condivisioni malevole via Google Drive o Docs, inviti legittimi veicolati tramite Microsoft 365, Teams o SharePoint, richieste di firma che abusano di servizi di e-signature, fino alle condivisioni su Dropbox o Box. Cambiano i marchi, resta costante il meccanismo: non si forza il sistema, si guida il comportamento dell’utente all’interno di un workflow reale che certifica implicitamente l’azione”, avverte Francesco Iezzi.
Il testo delle mail è incoerente rispetto al resto del modello, tuttavia distrazione e mancanza di consapevolezza giocano a favore degli aggressori: le vittime non osservano il divario.
“Il punto è che i controlli email tradizionali aiutano fino a un certo punto: se il messaggio parte davvero dalla piattaforma, SPF/DKIM/DMARC non sono la bacchetta magica. La difesa diventa contesto e processo: inviti non richiesti = sospetti, link e numeri di telefono in chiaro = red flag, e il ‘chiama per annullare’ è vishing vecchia scuola con un vestito nuovo”, avverte Sandro Sana.
Per mitigare il rischio di queste truffe, occorre invece sospettare gli inviti non richiesti che provengono da qualsiasi piattaforma, sebbene sembrino derivanti da fonti affidabili.
Bisogna controllare con attenzione gli URL prima dell’apertura dei link ed è necessario evitare di chiamare i numeri di telefono segnalati nelle email sospette (occorre sempre cercare e chiamare il numero di telefono indicato sulla pagina web ufficiale del servizio stesso).
Inoltre si consiglia di segnalare le email sospette al fornitore della piattaforma e impostare l’autenticazione a più fattori per tutti gli account.
Per proteggersi da queste tattiche fraudolente, alle imprese conviene avvalersi di sistemi di difesa che sfruttano algoritmi di apprendimento automatico e funzionalità anti-phishing basate sull’AI.
Ma non basta. Occorre non “inseguire l’ennesimo messaggio truffaldino, ma riconoscere un rischio sistemico. Per le aziende, la risposta efficace non è diffidare di tutto, ma trasformare gli inviti SaaS in un evento governato“.
“Ecco tre mosse concrete”, secondo Francesco Iezzi:
“Un invito a piattaforme esterne va accettato solo se esiste un owner interno chiaramente identificabile, come un team o un progetto, e un canale di conferma già previsto. In assenza di questi elementi, l’invito entra in un circuito di verifica”, avverte Francesco Iezzi.
“Nei gateway email o nei sistemi di security analytics, questi messaggi non vanno sbloccati per fiducia, ma valutati tramite segnali operativi: primo contatto, assenza di relazioni precedenti, inviti ripetuti o massivi, elementi testuali tipici di frode come numeri di telefono o richieste di annullamento. L’obiettivo non è bloccare a priori, ma marcare, isolare o richiedere verifica quando il pattern esce dal profilo atteso“, mette in guardia Francesco Iezzi.
“Quando un invito viene classificato come abuso, l’evento deve produrre un artefatto riutilizzabile, come una regola, un indicatore o un’eccezione, affinché il sistema impari e l’episodio non resti un caso isolato.
Esiste poi un livello spesso sottovalutato: la disciplina dell’ambiente di lavoro digitale. Se un’organizzazione tollera l’uso di repository, drive o workspace non aziendali per documenti, codice o attività operative, crea una superficie non governata in cui gli inviti esterni diventano normali e quindi invisibili. Qui la risposta non è vietare tutto, ma definire confini pratici: quali piattaforme sono ammesse, chi può aderire a tenant esterni, come si gestiscono le eccezioni e come si traccia l’appartenenza a organizzazioni di terze parti. È una misura semplice, ma ad alto rendimento, perché riduce l’ambiguità che gli attaccanti sfruttano”, sottolinea Francesco Iezzi.
Questi non sono dettagli di igiene digitale, ma “scelte di governance del rischio. Le best practice, e sempre più anche il quadro NIS2, spingono a trattare i servizi digitali come parte del perimetro operativo. Non basta che funzionino, devono essere governabili, con responsabilità chiare, controlli verificabili e capacità di gestione delle eccezioni. In questo senso, la difesa più moderna non è la diffidenza generalizzata, ma la riduzione delle zone grigie e l’aumento della tracciabilità dei flussi di fiducia“, conclude Francesco Iezzi.