Recientemente se ha identificado una campaña de phishing avanzada que imita los portales de inicio de sesión de OpenAI y Sora con el objetivo de robar credenciales corporativas y personales. Los atacantes envían correos electrónicos falsos que redirigen a páginas fraudulentas idénticas a los sitios originales, incluyendo certificados SSL válidos. Tras la entrega de credenciales, un código JavaScript ofuscado se ejecuta para exfiltrar datos a servidores de comando y control, mientras redirige a los usuarios a los sitios legítimos para evadir detección.
Productos afectados
Producto | Componente |
---|---|
OpenAI | Portal de autenticación web |
Sora | Portal de autenticación web |
Solución
Implementar autenticación multifactor (MFA), revisar actividad reciente de inicio de sesión y monitorear conexiones salientes hacia dominios maliciosos conocidos.
Recomendaciones
Se aconseja a los equipos de seguridad verificar cuidadosamente los enlaces recibidos en correos electrónicos relacionados con OpenAI o Sora, especialmente tras actualizaciones importantes como el lanzamiento de Sora 2 AI; además, desaconsejar el uso exclusivo de Single Sign-On (SSO) sin MFA y promover la educación a usuarios para reconocer intentos de phishing.