Una estafa laboral de ‘OpenAI’ fue dirigida a trabajadores de todo el mundo a través de Telegram

Jay Mayfield, especialista en asuntos públicos de la FTC, declinó la petición de WIRED de confirmar si el grupo está investigando OpenAi-etc, diciendo que las investigaciones no son públicas. Mayfield no respondió a preguntas adicionales sobre qué medidas está tomando la FTC para prevenir estafas similares o proporcionar una mejor asistencia a las víctimas internacionales.

«Lamentablemente, no he encontrado ninguna fuente disponible en internet para saber más sobre esta organización, salvo esos registros», escribió el denunciante. «Están recaudando enormes cantidades de inversión de países del tercer mundo en Asia».

Desapareció

Una de las quejas de la FTC alega que más de 6,000 personas de Bangladesh se vieron potencialmente afectadas por la estafa de los empleos de OpenAi-etc. Las edades enumeradas en las quejas de la FTC van desde adolescentes hasta personas de más de cincuenta años, con ubicaciones repartidas por múltiples ciudades de Bangladesh, desde Dhaka hasta Khulna.

«Mi próxima fecha de operación era el 29 de agosto de 2024», escribió otro denunciante. «Realicé la operación con todo mi importe por la tarde. Pero, de repente, la empresa OpenAI desapareció. No retiré ningún dinero, pero perdí tanto el capital como los beneficios. Ahora, me encuentro en una gran crisis económica, ya que soy profesor de escuela normal».

Niko Felix, portavoz de OpenAI, declinó responder a preguntas sobre si la startup estaba previamente al tanto de la estafa «OpenAi-etc», o si planeaban tomar medidas contra los estafadores. Sin embargo, sí ha declarado que OpenAI está investigando el asunto. El sitio web de la supuesta estafa ya no está disponible en línea, y WIRED no pudo ponerse en contacto con las personas detrás de «OpenAi-etc» antes de la publicación.

Un portavoz de Telegram que utiliza el nombre de Remi Vaughn declara a WIRED que la compañía supervisa su plataforma en busca de estafas, como las supuestamente llevadas a cabo por OpenAi-etc, que utilizó la aplicación de mensajería para comunicarse con personas que creían estar trabajando para la empresa.

«Telegram modera activamente el contenido dañino en su plataforma, incluidas las estafas», afirma Vaughn en un comunicado enviado a WIRED a través de la plataforma de mensajería. «Los moderadores facultados con herramientas personalizadas de IA y aprendizaje automático supervisan proactivamente las partes públicas de la plataforma y aceptan informes de usuarios y organizaciones con el fin de eliminar millones de piezas de contenido dañino cada día.»

El patrón habitual de una estafa de criptoempleo es engañar a las personas para que depositen algún tipo de moneda digital en una cuenta falsa sobre la que la víctima cree tener control, hasta que el perpetrador la vacía un día sin previo aviso. Aunque esta estafa específica utilizó la marca OpenAI para engañar a sus víctimas, una estafa de criptoempleo puede ocurrir con el nombre de cualquier empresa que tenga suficiente reconocimiento generalizado como para que los delincuentes puedan aprovecharlo.

«Estas estafas de ingeniería social están diseñadas para reducir nuestra sospecha natural y hacernos cómplices de nuestro propio engaño», comenta Arun Vishwanath, experto en ciberseguridad y autor de The Weakest Link. «En el caso de las estafas laborales, intentan convertir nuestras ambiciones y nuestra confianza inherente en las marcas en una vulnerabilidad». De forma similar a las estafas de inversión denominadas pig butchering, un componente clave suele incluir mensajes directos durante un largo período de tiempo para cultivar un sentimiento de confianza con los objetivos.

Aunque en todo el mundo se producen estafas laborales comparables, Vishwanath cree que las normas culturales asiáticas de la llamada alta distancia de poder, donde hay una mayor aceptación de las jerarquías interpersonales, son un factor que contribuye a ello: «Se espera que las autoridades te pidan cosas y te obliguen a hacer cosas», explica, «y tú simplemente acatas». Los estafadores se aprovechan de ello imitando a las figuras de autoridad y apoyándose en el sentido de urgencia inherente a la búsqueda de empleo.

En los últimos años, los estafadores se han cebado cada vez más con los ciudadanos de Bangladesh en su difícil búsqueda de un trabajo fiable. Las mentiras sobre oportunidades de trabajo en el extranjero han dejado varados en Malasia a multitud de aspirantes a trabajadores, y al menos tres casos de robo de órganos renales fueron denunciados por personas atraídas a la India con falsas promesas de trabajo.

Artículo originalmente publicado en WIRED. Adaptado por Mauricio Serfatty Godoy.

CVE-2025-1291

CVE-2025-1291

Título es
CVE-2025-1291

Sáb, 01/03/2025 – 09:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1291

Descripción en
The Gutenberg Blocks with AI by Kadence WP – Page Builder Features plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘icon’ parameter in all versions up to, and including, 3.4.9 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

01/03/2025

01/03/2025

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias


  • https://plugins.trac.wordpress.org/browser/kadence-blocks/trunk/includes/blocks/class-kadence-blocks-testimonial-block.php#L219

  • https://plugins.trac.wordpress.org/changeset/3246675/

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/9df00907-c95e-445c-b424-78a1e5e00e4f?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13910

    CVE-2024-13910

    Título es
    CVE-2024-13910

    Sáb, 01/03/2025 – 09:15

    Tipo
    CWE-22

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13910

    Descripción en
    The Database Backup and check Tables Automated With Scheduler 2024 plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the 'database_backup_ajax_delete' function in all versions up to, and including, 2.35. This makes it possible for authenticated attackers, with Administrator-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php). The vulnerability was partially patched in version 2.36.

    01/03/2025

    01/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://plugins.trac.wordpress.org/browser/database-backup/trunk/database-backup.php#L267

  • https://plugins.trac.wordpress.org/changeset/3247917/

  • https://plugins.trac.wordpress.org/changeset/3248708/

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/c92776c4-643c-40f2-ac28-5df5d6bf7fcd?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13697

    CVE-2024-13697

    Título es
    CVE-2024-13697

    Sáb, 01/03/2025 – 09:15

    Tipo
    CWE-918

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13697

    Descripción en
    The Better Messages – Live Chat for WordPress, BuddyPress, PeepSo, Ultimate Member, BuddyBoss plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 2.7.4 via the 'nice_links'. This makes it possible for unauthenticated attackers to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services. Successful exploitation requires the "Enable link previews" to be enabled (default).

    01/03/2025

    01/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/changeset/3243180/bp-better-messages

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/b67710d7-976b-4a65-bad3-091a97aceb00?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13611

    CVE-2024-13611

    Título es
    CVE-2024-13611

    Sáb, 01/03/2025 – 09:15

    Tipo
    CWE-200

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13611

    Descripción en
    The Better Messages – Live Chat for WordPress, BuddyPress, PeepSo, Ultimate Member, BuddyBoss plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.6.9 via the 'bp-better-messages' directory. This makes it possible for unauthenticated attackers to extract sensitive data stored insecurely in the /wp-content/uploads/bp-better-messages directory which can contain file attachments included in chat messages.

    01/03/2025

    01/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://plugins.trac.wordpress.org/browser/bp-better-messages/trunk/addons/files.php

  • https://plugins.trac.wordpress.org/changeset/3228957/

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/997918b9-2ccd-413e-9df2-d24bc3820ba1?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13546

    CVE-2024-13546

    Título es
    CVE-2024-13546

    Sáb, 01/03/2025 – 10:15

    Tipo
    CWE-200

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13546

    Descripción en
    The GenerateBlocks plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 1.9.1 via the 'get_image_description' function. This makes it possible for authenticated attackers, with Contributor-level access and above, to extract sensitive data including the content of private, draft, and scheduled posts and pages.

    01/03/2025

    01/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/browser/generateblocks/trunk/includes/class-dynamic-content.php#L1047

  • https://plugins.trac.wordpress.org/browser/generateblocks/trunk/includes/class-dynamic-content.php#L1054

  • https://plugins.trac.wordpress.org/changeset/3239461/

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/4f6f2a8c-ecd9-482c-a32e-0c3d7a7e4ec4?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1786

    CVE-2025-1786

    Título es
    CVE-2025-1786

    Sáb, 01/03/2025 – 10:15

    Tipo
    CWE-119

    Gravedad v2.0
    4.30

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-1786

    Descripción en
    A vulnerability was found in rizinorg rizin up to 0.7.4. It has been rated as critical. This issue affects the function msf_stream_directory_free in the library /librz/bin/pdb/pdb.c. The manipulation of the argument -P leads to buffer overflow. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used. Upgrading to version 0.8.0 is able to address this issue. It is recommended to upgrade the affected component.

    01/03/2025

    01/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:L/AC:L/Au:S/C:P/I:P/A:P

    Gravedad 4.0
    4.80

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/rizinorg/rizin/issues/4893

  • https://github.com/rizinorg/rizin/milestone/18

  • https://github.com/user-attachments/files/18765730/rz-bin-6fb50-poc.zip

  • https://vuldb.com/?ctiid_298007=

  • https://vuldb.com/?id_298007=

  • https://vuldb.com/?submit_502317=
  • Enviar en el boletín
    Off

    CVE-2025-1459

    CVE-2025-1459

    Título es
    CVE-2025-1459

    Sáb, 01/03/2025 – 07:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1459

    Descripción en
    The Page Builder by SiteOrigin plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Embedded Video(PB) widget in all versions up to, and including, 2.31.4 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

    01/03/2025

    01/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3247428%40siteorigin-panels&new=3247428%40siteorigin-panels

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/e14c12ef-0774-4459-9a2c-9a4b633a0efe?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13373

    CVE-2024-13373

    Título es
    CVE-2024-13373

    Sáb, 01/03/2025 – 07:15

    Tipo
    CWE-620

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13373

    Descripción en
    The Exertio Framework plugin for WordPress is vulnerable to privilege escalation via account takeover in all versions up to, and including, 1.3.1. This is due to the plugin not properly validating a user's identity prior to updating their password through the fl_forgot_pass_new() function. This makes it possible for unauthenticated attackers to change arbitrary user's passwords, including administrators, and leverage that to gain access to their account.

    01/03/2025

    01/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://themeforest.net/item/exertio-freelance-marketplace-wordpress-theme/30602587

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/897ce9a9-8b3e-40bc-9815-c55cc7a838f9?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1730

    CVE-2025-1730

    Título es
    CVE-2025-1730

    Sáb, 01/03/2025 – 07:15

    Tipo
    CWE-73

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1730

    Descripción en
    The Simple Download Counter plugin for WordPress is vulnerable to Arbitrary File Read in all versions up to, and including, 2.0 via the 'simple_download_counter_download_handler'. This makes it possible for authenticated attackers, with Author-level access and above, to extract sensitive data including any local file on the server, such as wp-config.php or /etc/passwd.

    01/03/2025

    01/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/browser/simple-download-counter/tags/2.0/inc/functions-core.php#L328

  • https://plugins.trac.wordpress.org/browser/simple-download-counter/tags/2.0/inc/functions-core.php#L354

  • https://plugins.trac.wordpress.org/changeset/3247987/

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/d0eafb20-4ef2-448b-9da7-ad8aa9e45215?source=cve
  • Enviar en el boletín
    Off