Niebywale szybki rozwój i gigantyczna popularność ChatuGPT sprawiły, że na rozwiązaniu postanowili skorzystać również oszuści. W sklepie z rozszerzeniami dla przeglądarki pojawił się fałszywy bot, którego celem było wykradanie danych logowania do Facebooka. Na pierwszy rzut oka wyglądał niemal identycznie jak prawdziwa wtyczka.
Oszustom udało się obejść zabezpieczenia Google i opublikować jakiś czas temu swoje rozszerzenie w oficjalnym sklepie z aplikacjami do przeglądarki Google Chrome. Fałszywy program widniał pod nazwą Chat GPT for Google i - zarówno nazwą wtyczki, jak i wyglądem strony - starał się podszyć pod prawdziwą apkę ChatGPT for Google (różnicą jest dodatkowa spacja w nazwie złośliwego programu), która pozwala w dodatkowym oknie wyświetlić odpowiedzi od ChatGPT na hasła wyszukiwane w Google.
Fałszywy program był nie tylko bardzo podobny do prawdziwego, ale i reklamowany w sponsorowanych wynikach wyszukiwania w Google. Użytkownicy po kliknięciu w podpowiadany link byli kierowani do prawdziwego sklepu z rozszerzeniami, co usypiało ich czujność. Nic dziwnego, że w sidła oszustów wpadło ostatecznie ok. 9 tys. użytkowników, zanim Google usunął aplikację z oficjalnego sklepu. Na tym jednak nie koniec, bo specjaliści ds. cyberbezpieczeństwa z Guardio Labs, którzy odkryli fałszywą wtyczkę, zauważają, że wykorzystywała dokładnie ten sam kod open source, co prawdziwa wersja aplikacji, przez co wykrycie oszustwa było jeszcze trudniejsze. Przestępcy zdecydowali się jedynie dodać kilka linijek kodu.
Wtyczka oszustów działała podobnie, jak ta prawdziwa (co było kolejnym czynnikiem usypiającym czujność użytkowników), ale przy okazji wykradała pliki cookies sesji, które służą do utrzymania sesji po zalogowaniu się na konto np. na portalu społecznościowym. Przestępcy byli w stanie przejąć je i wykorzystać do zalogowania się na Facebooku. W ten sposób udawało im się przejąć konto i zmienić hasło, tak aby właściciel nie miał do niego dostępu. Przejęte konta prywatnych osób były, jak przypuszczają badacze, sprzedawane na czarnym rynku. W przypadku wyjątkowo cennych profili (najczęściej należących do firm i mających znaczne grono obserwujących) zmieniano nazwy i wykorzystywano je do szerzenia propagandy lub rozsyłania niebezpiecznych linków w promowanych postach.
Badacze zaznaczają, że w przeszłości znaleziono już kilka innych wersji tego samego oszustwa, co pokazuje, że przestępcy nie próżnują i zamierzają aktywnie wykorzystywać wyjątkową popularność ChatuGPT. Warto więc zwracać szczególną uwagę na aplikacje, które instalujemy (m.in. na nazwę, właściciela apki i liczbę pobrań). Jak pokazuje ten przykład, cyberoszustom wystarcza prosta wtyczka do przeglądarki, aby przejąć konto np. do portalu społecznościowego.