ChatGPT: Tenga cuidado, los hackers están explotando una nueva vulnerabilidad para sustraer sus datos personales.

Un estudio reciente ha señalado tres importantes fallos de seguridad en los complementos de ChatGPT y GPT, que potencialmente exponen las cuentas de los usuarios a riesgos de hackeo. Estas vulnerabilidades generan graves inquietudes sobre la seguridad de las extensiones personalizadas y su impacto en la privacidad de los datos.

A pesar de los avances notables de ChatGPT, persisten las preocupaciones sobre sus fallos de seguridad, como evidencia la reciente exposición de datos en una compañía farmacéutica que emplea IA. Las contraseñas de los usuarios quedaron al descubierto, resaltando la urgencia de implementar medidas de seguridad más rigurosas alrededor de estas tecnologías. Este incidente reciente subraya problemas de seguridad y se suma a la lista de preocupaciones tras el hallazgo de tres nuevas vulnerabilidades.

Los complementos y GPT suponen un avance significativo para ChatGPT, extendiendo sus capacidades más allá de lo inicialmente previsto. No obstante, esta innovación trae consigo riesgos significativos. El estudio de Salt Security muestra cómo estas herramientas, diseñadas para mejorar las funciones de la aplicación, podrían en realidad poner en serio peligro la seguridad de los datos. Su proceso de instalación destapa lagunas alarmantes, permitiendo a los malhechores infiltrarse en las cuentas de los usuarios mediante el secuestro del proceso de autenticación.

LAS EXTENSIONES QUE USAS EN CHATGPT PODRÍAN ROBAR TUS DATOS

Las vulnerabilidades identificadas por Salt Security revelan cómo los ciberdelincuentes pueden aprovechar las capacidades avanzadas de ChatGPT con propósitos malintencionados. La primera vulnerabilidad, asociada con el proceso de instalación del complemento, crea un acceso indirecto que permite a los atacantes apoderarse de los complementos y, por ende, de las cuentas de las víctimas. Este defecto expone no solo la información personal de los usuarios sino también su red de comunicaciones dentro de la aplicación. La segunda y tercera vulnerabilidad se aprovechan de deficiencias en la gestión de credenciales y la integración de cuentas de terceros, como GitHub, incrementando aún más el riesgo y brindando a los atacantes un acceso casi ilimitado a los recursos y datos confidenciales de los usuarios.

Para resguardarse de estas vulnerabilidades, es crucial mantener una vigilancia más estricta, prefiriendo extensiones oficiales o aquellas con una reputación sólida en la comunidad. Instalar aplicaciones no verificadas, a menudo fuentes de funcionalidades adicionales, puede ser peligroso. Estas, que probablemente presenten vulnerabilidades, abren potencialmente la puerta a accesos no autorizados. Optar por soluciones aprobadas y actualizadas de forma regular es una estrategia preventiva frente a la exposición a tales amenazas.

Califica Esta Página

BLOG