Caballo de Troya de la IA: Cómo los hackers explotaron ChatGPT para vulnerar los buzones de correo corporativos
Ciberdelincuentes convierten aplicaciones de IA confiables en armas en estafas OAuth para infiltrarse en Entra ID y robar correos electrónicos sensibles.
Cuando piensas en ChatGPT, probablemente imaginas un chatbot de IA útil, no una puerta trasera para que los ciberdelincuentes accedan a tu bandeja de entrada. Sin embargo, investigaciones recientes revelan que los hackers ahora están aprovechando la confianza en herramientas de IA de renombre para colarse en los sistemas de correo electrónico corporativos, utilizando los mismos permisos que los empleados otorgan en el curso de su trabajo diario. La última ola de ataques basados en OAuth demuestra lo fácil que la conveniencia puede convertirse en una pesadilla de seguridad.
Anatomía de un Engaño OAuth
El ataque comienza de manera inocente: un empleado, quizás entusiasmado por integrar ChatGPT en su flujo de trabajo, añade el servicio oficial de ChatGPT al entorno Entra ID de su organización. Al enfrentarse a una pantalla de consentimiento OAuth de apariencia estándar, el usuario otorga permisos como Mail.Read (acceso a sus correos electrónicos), offline_access y datos de perfil, creyendo que se trata de una acción segura y beneficiosa para el negocio.
Lo que no se dan cuenta es que esta acción aparentemente rutinaria abre una puerta lateral digital. Manipulando el proceso de consentimiento, los atacantes explotan la confianza depositada en la aplicación de ChatGPT. Una vez concedido el permiso, el atacante (a menudo operando de forma remota a través de proxies como AWS Virginia) puede acceder a los correos electrónicos del usuario sin su conocimiento, desviando correspondencia sensible a servidores controlados por los atacantes.
Los investigadores de amenazas de Red Canary destacaron cómo este método aprovecha infraestructura e IDs de aplicaciones legítimas, lo que hace que la detección sea especialmente difícil. Los registros de auditoría y los eventos de consentimiento - a menudo pasados por alto - se convierten en pruebas forenses vitales. La telemetría revela patrones de comunicación sospechosos, como intentos de acceso inesperados y exfiltración de datos.
Por qué OAuth es el Nuevo Campo de Batalla
OAuth, el protocolo detrás de “Iniciar sesión con Google/Microsoft”, está diseñado para la conveniencia. Pero la conveniencia puede ser fatal cuando se abusa de los permisos. El éxito de los atacantes depende de la ingeniería social: convencer a los usuarios de otorgar acceso amplio a aplicaciones de terceros. Una vez logrado, la huella de los atacantes se mezcla con la actividad regular, evadiendo las herramientas de seguridad tradicionales.
El riesgo se amplifica por el hecho de que permisos como Mail.Read a menudo no tienen caducidad, otorgando acceso persistente. Incluso los usuarios que no son administradores pueden, sin querer, entregar las llaves de su bandeja de entrada, proporcionando un tesoro para los ciberdelincuentes.
Lecciones y Contramedidas
Este incidente es un llamado de atención para que las organizaciones examinen cada aplicación de terceros y cada solicitud de permisos. Monitorizar eventos de consentimiento inusuales, restringir los permisos de las aplicaciones y capacitar a los empleados sobre los riesgos de OAuth ya no es negociable. A medida que proliferan las herramientas de IA, también lo hacen las oportunidades para que los atacantes exploten la confianza.
En la carrera armamentista entre atacantes y defensores, el campo de batalla se está desplazando hacia las mismas herramientas en las que más confiamos. El asistente de IA de hoy podría ser el caballo de Troya de mañana, a menos que la vigilancia se convierta en la nueva norma.
WIKICROOK
- OAuth: OAuth es un protocolo que permite a los usuarios dar acceso a sus cuentas a aplicaciones sin compartir contraseñas, mejorando la seguridad pero también presentando ciertos riesgos.
- Entra ID: Entra ID es la plataforma de gestión de identidades en la nube de Microsoft, utilizada para controlar el acceso de usuarios a recursos en la nube y locales. Anteriormente conocida como Azure Active Directory.
- Service Principal: Un Service Principal es una cuenta especial que permite a una aplicación o servicio acceder de forma segura a recursos en la nube con permisos definidos, en lugar de usar credenciales de usuario.
- Mail.Read: Mail.Read es un permiso OAuth que permite a las aplicaciones acceder y leer los mensajes de correo electrónico de un usuario, pero no enviarlos, eliminarlos ni modificarlos.
- Consent Phishing: El phishing de consentimiento es cuando los atacantes engañan a los usuarios para que otorguen acceso a aplicaciones maliciosas a datos sensibles, disfrazando las solicitudes de permisos como legítimas.