{"id":16137,"date":"2023-04-09T00:25:47","date_gmt":"2023-04-09T04:25:47","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=16137"},"modified":"2023-04-09T00:25:47","modified_gmt":"2023-04-09T04:25:47","slug":"fallo-en-chatgpt-expuso-direccion-de-correo-y-otra-informacion-de-usuarios","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/04\/09\/fallo-en-chatgpt-expuso-direccion-de-correo-y-otra-informacion-de-usuarios\/","title":{"rendered":"Fallo en ChatGPT expuso direcci\u00f3n de correo y otra informaci\u00f3n de usuarios"},"content":{"rendered":"<p>Por Flavio Borquez Tarff<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza el fallo que permiti\u00f3 por un lapso de tiempo que usuarios puedan ver preguntas del historial de b\u00fasqueda de otros usuarios de ChatGPT y expuso informaci\u00f3n personal de un peque\u00f1o porcentaje de suscriptores al plan pago de este servicio, como nombre y apellido, direcci\u00f3n de correo asociada al pago, los \u00faltimos cuatro d\u00edgitos de la tarjeta de cr\u00e9dito y la fecha de expiraci\u00f3n.<\/p>\n<p>Todo comenz\u00f3 el pasado 20 de marzo cuando usuarios a trav\u00e9s de Twitter y Reddit comenzaron a reportar que en su historial preguntas aparec\u00edan consultas realizadas por otros usuarios. En algunos casos en otros idiomas. Seg\u00fan confirm\u00f3 OpenAI en un comunicado, todo esto provoc\u00f3 que se suspendiera el servicio de ChatGPT por un tiempo hasta que se corrigi\u00f3 el fallo y luego el servicio se restableci\u00f3.<\/p>\n<p>Adem\u00e1s del historial de consultas, algunas personas tambi\u00e9n reportaron que en la p\u00e1gina de pagos para ChatGPT Plus aparec\u00eda la direcci\u00f3n de correo de otros usuario<\/p>\n<p>En el caso de los datos de pago, seg\u00fan explic\u00f3 OpenAI, el fallo afect\u00f3 al 1.2% de suscriptores activos a ChatGPT Plus y si bien la informaci\u00f3n expuesta inclu\u00eda los \u00faltimos cuatro d\u00edgitos de las tarjetas de cr\u00e9dito, en ning\u00fan caso quedaron expuestos los n\u00fameros completos. La compa\u00f1\u00eda detr\u00e1s de ChatGPT asegur\u00f3 que se contact\u00f3 con los usuarios afectados por la exposici\u00f3n de esta informaci\u00f3n y conf\u00eda en que los datos personales de los usuarios ya no est\u00e1 en riesgo.<\/p>\n<p>OpenAI confirm\u00f3 que lo que provoc\u00f3 esta exposici\u00f3n de informaci\u00f3n fue un fallo que radicaba en el cliente de la librer\u00eda de c\u00f3digo abierto Redis, y que envi\u00f3 un parche al equipo de mantenimiento de Redis que ya corrigi\u00f3 el error.<\/p>\n<p>Adem\u00e1s del fallo que permiti\u00f3 la exposici\u00f3n de informaci\u00f3n, se report\u00f3 a OpenAI una vulnerabilidad que permit\u00eda realizar ataques de Web Cache Deception. Esta vulnerabilidad, que ya fue corregida, permit\u00eda robar cuentas de terceros, ver el historial de consultas y acceder a los datos de pago de las cuentas.<\/p>\n<p>El equipo de investigaci\u00f3n de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/17\/estafas-enganos-alrededor-chatgpt\/\">ESET recientemente alert\u00f3 sobre distintas estafas y enga\u00f1os que han circulado aprovechando el \u00e9xito de ChatGPT<\/a>. Entre los ejemplos se destac\u00f3 una falsa extensi\u00f3n para Google Chrome llamada \u201cQuick access to Chat GPT\u201d que los cibercriminales utilizaban para robar cuentas de Facebook, las cuales eran a su vez utilizadas para crear bots y desplegar publicidad maliciosa. Sin embargo, esta no fue la \u00fanica extensi\u00f3n maliciosa que aprovech\u00f3 el nombre de ChatGPT, ya que investigadores de Guardio revelaron una nueva variante de la misma extensi\u00f3n maliciosa que roba cuentas de la red social. En este caso se trata de una versi\u00f3n troyanizada de una extensi\u00f3n leg\u00edtima llamada \u201cChatGPT for Google\u201d.<\/p>\n<p><i>\u201cComo podemos ver, ChatGPT es atractiva para los actores maliciosas, ya sea para utilizar la herramienta con fines maliciosos, as\u00ed como tambi\u00e9n para suplantar su identidad y enga\u00f1ar a personas desprevenidas. Probablemente esta tendencia continuar\u00e1 y seguiremos viendo casos donde se intente explotar vulnerabilidades o realizar fraudes en su nombre\u201d, <\/i>agrega Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/27\/fallo-chatgpt-expuso-direccion-correo-otra-informacion-usuarios\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/27\/fallo-chatgpt-expuso-direccion-correo-otra-informacion-usuarios\/<\/a><\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Flavio Borquez Tarff ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza el fallo que permiti\u00f3 por un lapso de tiempo que usuarios puedan ver preguntas del historial de b\u00fasqueda de otros usuarios de ChatGPT y expuso informaci\u00f3n personal de un peque\u00f1o porcentaje de suscriptores al plan pago de este servicio, como nombre y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":16141,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[10145,10146,9698],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16137"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=16137"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16137\/revisions"}],"predecessor-version":[{"id":16142,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16137\/revisions\/16142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/16141"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=16137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=16137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=16137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}