Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende
好,我需要帮用户总结这篇文章。首先,文章讲的是网络诈骗利用OpenAI的协作功能进行攻击。诈骗者通过创建虚假组织名称,发送带有恶意链接或电话号码的邮件,利用OpenAI的可信度来诱骗受害者。 接下来,我需要控制在100字以内,直接描述内容,不需要开头。要抓住关键点:诈骗手段、利用OpenAI的可信度、受害者如何被诱骗、防范建议等。 可能的结构:诈骗者利用OpenAI功能发送虚假邮件,诱导点击恶意链接或电话号码。防范措施包括验证信息、使用多因素认证等。 现在组织语言,确保简洁明了。 </think> 网络诈骗利用OpenAI协作功能发送虚假邮件,诱导用户点击恶意链接或拨打虚假电话。诈骗者通过创建虚假组织名称和合法邮件地址来伪装可信度。防范措施包括验证信息来源、避免点击不明链接、使用多因素认证等。 2026-1-23 15:16:27 Author: www.cybersecurity360.it(查看原文) 阅读量:3 收藏

Una nuova campagna di spam, per compiere una truffa, sfrutta le funzionalità di collaborazione della piattaforma di OpenAI per commettere frodi.

“Qui non c’è ‘OpenAI bucata’, bensì OpenAI usata come timbro di legittimità. È il classico trust laundering: sfrutto una funzione pensata per collaborare (inviti team) e la trasformo in un canale di spam che arriva da un dominio tecnicamente credibile”, conferma Sandro Sana, Ethical Hacker e membro del comitato scientifico Cyber 4.0.

Secondo Francesco Iezzi, Cybersecurity Specialist NHOA, “non siamo di fronte a una nuova TTP. Quello che viene messo in discussione è la fiducia digitale come infrastruttura“.

I truffatori immettono testi e link ingannevoli o numeri di telefono fasulli direttamente nel campo “nome dell’azienda”, per avviare la tattica di truffa, prendendo di mira specifici indirizzi email.

Ecco come mitigare i rischi.

Nuova tattica di frode: la truffa sfrutta una funzionalità di OpenAI

La campagna di spam prevede che aggressori registrino un account sulla piattaforma OpenAI, inserendo il nome di un’organizzazione, composto da un mix di simboli.

I truffatori compiono un abuso della possibilità di creare organizzazioni, invitando i team di OpenAI per spedire email di spam da indirizzi legittimi di OpenAI, inducendo le potenziali vittime a cliccare sui link malevoli o a effettuare chiamate a numeri di telefono fraudolenti.

Gli aggressori dunque sfruttano questa possibilità, immettendo testi ingannevoli, link o numeri di telefono fasulli direttamente nel campo destinato al nome dell’organizzazione.

Dopo aver inventato l’“impresa”, OpenAI permette di eseguire l’“invito al proprio team”, permettendo di inserire specifici indirizzi di posta elettronica degli utenti. Infatti il campo per invitare il team permette agli attaccanti di mettere le vittime nel mirino.

“Questo rilevamento conferma due cose”, spiega Alessandro Curioni, Fondatore di DI.GI Academy: “La prima: i criminali stanno sfruttando a piene mani l’IA. La seconda: i big player del settore sono immaturi dal punto di vista della cyber security. Un fenomeno che abbiamo già visto nel mondo del cryptovalute con il susseguirsi di furti milionari”.

I dettagli

Poiché gli inviti risultano provenire da un indirizzo OpenAI, appaiono legittimi agli occhi delle vittime.

“Nel nuovo ecosistema, la fiducia non può più essere un presupposto statico, se è tecnicamente valido allora è affidabile, ma una variabile operativa da verificare, contestualizzare e limitare. La resilienza oggi passa dalla fiducia verificabile: evidenze, tracciabilità, vincoli e responsabilità, non dalla fiducia implicita.”, spiega Francesco Iezzi.

Kaspersky ha scoperto varie tipologie di messaggi che contengono minacce spedite con questa modalità.

L’obiettivo dei messaggi fasulli consiste nel promuovere offerte fraudolente, come servizi per adulti.

Altro attacco è di tipo vishing, con notifiche che sostengono che il rinnovo di un abbonamento prevede una cifra rilevante. Gli aggressori inducono i destinatari a telefonare a un numero per l’annullamento dell’addebito o per compiere altre attività che provocano nuove compromissioni.

Ma altre minacce via email potrebbero diffondersi mediante l’abuso della funzionalità collaborativa della piattaforma OpenAI.

“Questo caso evidenzia una vulnerabilità nel modo in cui le funzionalità della piattaforma possono essere utilizzate come arma per attacchi di social engineering tramite e-mail. Incorporando elementi ingannevoli in campi apparentemente innocui come i nomi delle aziende, i truffatori tentano di aggirare i tradizionali filtri e-mail e sfruttare la fiducia degli utenti nei servizi affidabili. Invitiamo tutti gli utenti a verificare attentamente gli inviti ed evitare di cliccare sui link incorporati senza prima averli esaminati con attenzione. Raccomandiamo inoltre ai brand di valutare se i loro servizi o piattaforme online possano essere oggetto di abuso da parte degli aggressori”, spiega Anna Lazaricheva, Senior Spam Analyst di Kaspersky.

La fiducia come vettore d’attacco

“Questo caso non introduce una tecnica inedita: conferma una dinamica ormai strutturale, l’abuso di flussi legittimi per finalità fraudolente“, mette in guardia Francesco Iezzi: “Non c’è una compromissione di OpenAI, ma lo sfruttamento della sua credibilità operativa. Quando un invito nasce da un dominio corretto e da un processo autentico, supera i filtri tecnici e, soprattutto, abbassa le difese cognitive dell’utente. È in quel momento che la fiducia diventa il vero vettore dell’attacco“.

È uno schema già visto su piattaforme ad alta reputazione. “Condivisioni malevole via Google Drive o Docs, inviti legittimi veicolati tramite Microsoft 365, Teams o SharePoint, richieste di firma che abusano di servizi di e-signature, fino alle condivisioni su Dropbox o Box. Cambiano i marchi, resta costante il meccanismo: non si forza il sistema, si guida il comportamento dell’utente all’interno di un workflow reale che certifica implicitamente l’azione”, avverte Francesco Iezzi.

Come proteggersi dalla truffa che sfrutta OpenAI

Il testo delle mail è incoerente rispetto al resto del modello, tuttavia distrazione e mancanza di consapevolezza giocano a favore degli aggressori: le vittime non osservano il divario.

“Il punto è che i controlli email tradizionali aiutano fino a un certo punto: se il messaggio parte davvero dalla piattaforma, SPF/DKIM/DMARC non sono la bacchetta magica. La difesa diventa contesto e processo: inviti non richiesti = sospetti, link e numeri di telefono in chiaro = red flag, e il ‘chiama per annullare’ è vishing vecchia scuola con un vestito nuovo”, avverte Sandro Sana.

Per mitigare il rischio di queste truffe, occorre invece sospettare gli inviti non richiesti che provengono da qualsiasi piattaforma, sebbene sembrino derivanti da fonti affidabili.

Bisogna controllare con attenzione gli URL prima dell’apertura dei link ed è necessario evitare di chiamare i numeri di telefono segnalati nelle email sospette (occorre sempre cercare e chiamare il numero di telefono indicato sulla pagina web ufficiale del servizio stesso).

Inoltre si consiglia di segnalare le email sospette al fornitore della piattaforma e impostare l’autenticazione a più fattori per tutti gli account.

Tre consigli per le aziende contro truffa come l’abuso di OpenAI

Per proteggersi da queste tattiche fraudolente, alle imprese conviene avvalersi di sistemi di difesa che sfruttano algoritmi di apprendimento automatico e funzionalità anti-phishing basate sull’AI.

Ma non basta. Occorre non “inseguire l’ennesimo messaggio truffaldino, ma riconoscere un rischio sistemico. Per le aziende, la risposta efficace non è diffidare di tutto, ma trasformare gli inviti SaaS in un evento governato“.

“Ecco tre mosse concrete”, secondo Francesco Iezzi:

  • “regola di processo;
  • controllo contestuale;
  • chiusura del ciclo”.

Regola di processo

“Un invito a piattaforme esterne va accettato solo se esiste un owner interno chiaramente identificabile, come un team o un progetto, e un canale di conferma già previsto. In assenza di questi elementi, l’invito entra in un circuito di verifica”, avverte Francesco Iezzi.

Controllo contestuale

“Nei gateway email o nei sistemi di security analytics, questi messaggi non vanno sbloccati per fiducia, ma valutati tramite segnali operativi: primo contatto, assenza di relazioni precedenti, inviti ripetuti o massivi, elementi testuali tipici di frode come numeri di telefono o richieste di annullamento. L’obiettivo non è bloccare a priori, ma marcare, isolare o richiedere verifica quando il pattern esce dal profilo atteso“, mette in guardia Francesco Iezzi.

Chiusura del ciclo

“Quando un invito viene classificato come abuso, l’evento deve produrre un artefatto riutilizzabile, come una regola, un indicatore o un’eccezione, affinché il sistema impari e l’episodio non resti un caso isolato.

Esiste poi un livello spesso sottovalutato: la disciplina dell’ambiente di lavoro digitale. Se un’organizzazione tollera l’uso di repository, drive o workspace non aziendali per documenti, codice o attività operative, crea una superficie non governata in cui gli inviti esterni diventano normali e quindi invisibili. Qui la risposta non è vietare tutto, ma definire confini pratici: quali piattaforme sono ammesse, chi può aderire a tenant esterni, come si gestiscono le eccezioni e come si traccia l’appartenenza a organizzazioni di terze parti. È una misura semplice, ma ad alto rendimento, perché riduce l’ambiguità che gli attaccanti sfruttano”, sottolinea Francesco Iezzi.

Scelte di governance del rischio

Questi non sono dettagli di igiene digitale, ma “scelte di governance del rischio. Le best practice, e sempre più anche il quadro NIS2, spingono a trattare i servizi digitali come parte del perimetro operativo. Non basta che funzionino, devono essere governabili, con responsabilità chiare, controlli verificabili e capacità di gestione delle eccezioni. In questo senso, la difesa più moderna non è la diffidenza generalizzata, ma la riduzione delle zone grigie e l’aumento della tracciabilità dei flussi di fiducia“, conclude Francesco Iezzi.


文章来源: https://www.cybersecurity360.it/news/truffatori-sfruttano-la-collaborazione-su-openai-3-consigli-per-le-aziende/
如有侵权请联系:admin#unsafe.sh