После анонса новой версии генеративной нейросети Sora 2 компанией OpenAI в интернете активизировались киберпреступники, создающие поддельные домены, имитирующие официальные сервисы OpenAI и Sora. Эти фишинговые ресурсы используются для масштабных мошеннических операций, включая кражу персональных данных, отслеживание пользователей и криптовалютное мошенничество. Эксперты по кибербезопасности призывают пользователей проявлять повышенную бдительность и тщательно проверять все URL-адреса перед взаимодействием с ними.
Описание
Фишинговые кампании, эксплуатирующие популярность новых технологических продуктов, стали распространённой тактикой киберпреступников. В случае с Sora 2 злоумышленники рассчитывают на естественный ажиотаж вокруг усовершенствованной системы генерации видео, который побуждает пользователей активно искать доступ к сервису. Создавая визуально убедительные копии официальных сайтов, мошенники предлагают зарегистрироваться для получения раннего доступа, пройти "эксклюзивное тестирование" или ознакомиться с "уникальными возможностями" Sora 2. На практике такие предложения ведут к утечке учетных данных, установке вредоносного программного обеспечения или прямому финансовому ущербу.
Особую опасность представляет интеграция криптовалютных схем в фишинговые сценарии. Пользователям могут предлагать инвестировать в "токены Sora", приобрести "лицензии" на использование нейросети через криптовалютные платежи или участвовать в "предпродажном размещении" несуществующих активов. Поскольку криптовалютные транзакции необратимы, жертвы таких мошенничеств не имеют возможности вернуть свои средства.
Ещё одним тревожным аспектом является функция отслеживания, встроенная в поддельные домены. Собирая данные о посетителях, злоумышленники формируют базы потенциальных жертв для последующих целевых атак. Собранная информация может включать IP-адреса, данные о браузере и операционной системе, поведенческие паттерны и другую метаинформацию, которая в дальнейшем используется для персонализации фишинговых сообщений и повышения их эффективности.
Специалисты отмечают, что техническая реализация таких кампаний становится всё более усложнённой. Поддельные домены часто используют SSL-сертификаты для создания видимости безопасности, а их интерфейсы практически неотличимы от оригинальных сайтов OpenAI. Некоторые мошеннические ресурсы даже внедряют элементы взаимодействия с реальными API OpenAI, чтобы придать своим платформам дополнительную правдоподобность.
Для защиты от подобных угроз эксперты рекомендуют несколько ключевых практик. Прежде всего, следует всегда вручную вводить официальные адреса известных сервисов в браузере или использовать сохранённые закладки, а не переходить по ссылкам из электронных писем, сообщений в мессенджерах или социальных сетях. Особую осторожность нужно проявлять к предложениям, которые выглядят слишком привлекательными - таким как ранний доступ к закрытым бета-тестам, эксклюзивные функции или специальные ценовые условия.
Ситуация с фишинговыми атаками вокруг Sora 2 демонстрирует устойчивую тенденцию - киберпреступники всё быстрее адаптируются к технологическим трендам, используя интерес пользователей к новинкам для своих целей. По мере развития возможностей генеративного искусственного интеллекта можно ожидать дальнейшего усложнения мошеннических схем, что требует от пользователей постоянного повышения цифровой грамотности и осведомлённости о киберугрозах.
Проверка доменных имён через WHOIS-сервисы, анализ SSL-сертификатов и внимательное изучение политики конфиденциальности сайта могут помочь выявить поддельные ресурсы. Однако наиболее эффективной защитой остаётся критическое отношение к любым онлайн-предложениям, связанным с новыми технологическими продуктами, и использование исключительно официальных каналов для доступа к сервисам ведущих технологических компаний.
Индикаторы компрометации
Domains
- aisora2.com
- freesora2.site
- gptsora2.com
- openaisora2.com
- sora2.live
- sora2.tech
- sora2.vip
- sora2ai.io
- sora2app.com
- sora2pro.net
- sora2token.fun
- sora2vid.com
- sora2video.app
- sosora2.com