最新文章
Top News黑客利用 Claude 和 ChatGPT 入侵多家墨西哥政府机构
HackerNews 编译,转载请注明出处:
一名威胁行为体在高度复杂的网络攻击中入侵九家墨西哥政府机构,窃取数亿公民记录。
该活动从2025年12月底持续至2026年2月中旬,凸显了现代威胁格局的危险转变。
...
OpenAI 修复 ChatGPT 数据外泄漏洞及 Codex GitHub 令牌漏洞
HackerNews 编译,转载请注明出处:
...
从 Windows 到 macOS:ClickFix 攻击借助基于 ChatGPT 的诱饵改变策略
HackerNews 编译,转载请注明出处:
据 Sophos 研究人员称,ClickFix 攻击活动正在演变,攻击者越来越多地将目标对准 macOS 用户,并部署更高级的信息窃取程序。
...
OpenAI 封禁俄宣传网络:利用 ChatGPT 策划非洲影响力行动
HackerNews 编译,转载请注明出处:
OpenAI上周发布威胁报告称,已封禁一批与亲克里姆林宫媒体Rybar关联的ChatGPT账户。该网络利用人工智能生成社交媒体内容,并起草针对非洲的秘密影响力行动方案。
这一名为"鱼食"的行动批量生成多语言内容,随后在Telegram和X平台发布。OpenAI研究人员表示,至少部分账户可能源自俄罗斯。
研究人员指出:"本质上,这些ChatGPT活动似乎是为这些账户提供内容农场服务",但无法独立核实AI生成材料最终如何被发布上网。
该行动主要使用俄语提示词,但产出内容涵盖英语、西班牙语等多种语言。部分提示词用于生成批量英文评论,随后由一系列与Rybar(俄语意为"渔民")无公开关联的Telegram和X账户发布。
除内容生成外,研究人员披露,有用户要求ChatGPT协助为Rybar制定非洲秘密干预活动的商业计划,包括管理X和Telegram账户、创办聚焦非洲的双语调查新闻网站,以及在法语媒体安排付费投放。
另一提示词涉及编辑一份疑似选举干预团队的提案,内容涵盖建立本地网络、组织大规模活动及配合在线影响力行动。提示词还涉及布隆迪和喀麦隆的选举程序信息查询,并讨论马达加斯加的竞选选项,包括煽动抗议的建议。报告称,最宏大的项目预算高达60万美元/年。
研究人员表示:"该行动生成的内容具有典型的俄罗斯秘密影响力行动特征——通常赞扬俄罗斯及其盟友(如白俄罗斯),批评乌克兰,并指责西方国家干涉内政。"
Rybar主Telegram频道拥有约140万订阅者。OpenAI指出,尽管受众规模可观,但未观察到该网络内容被主流媒体显著放大,也未发现非洲当地有与之匹配的实际活动证据。
Rybar为亲战军事博客,由前俄罗斯国防部新闻官米哈伊尔·兹温丘克及其同事杰尼斯·休金创立。俄罗斯独立媒体报道称,已故瓦格纳私人军事公司创始人叶夫根尼·普里戈任曾参与资助该项目。
...
浏览器扩展程序被曝窃取 ChatGPT 会话数据
HackerNews 编译,转载请注明出处:
网络安全公司LayerX披露,有威胁行为者创建了16款专门窃取用户ChatGPT会话数据的浏览器扩展程序,并成功上架了Chrome和Edge官方商店。该攻击者利用用户对AI增效工具日益增长的需求,向Chrome应用商店投放15款扩展,向微软Edge扩展商店投放1款。
据LayerX报告,这些伪装成ChatGPT增强工具和效率工具的扩展程序累计下载量已超900次,截至1月26日仍在官方商店流通。其攻击机制并非利用ChatGPT漏洞,而是通过向chatgpt.com注入内容脚本并在主JavaScript环境中执行,从而截获用户会话认证令牌并发送至远程服务器。
具体运作流程显示,脚本会监控网页应用发起的出站请求,识别并提取授权头部信息,再由第二层内容脚本将数据外传到远程服务器。"这种方式使扩展程序运营者能够使用受害者活跃会话登录ChatGPT服务,获取全部历史对话记录和连接器信息,"LayerX指出。
安全公司分析发现,攻击者利用主JavaScript环境中的内容脚本直接与页面原生运行时交互,而非依赖浏览器的内容脚本环境。被分析的扩展程序还会窃取扩展元数据、使用遥测数据、事件数据以及后端颁发的访问令牌。"这些数据使攻击者能进一步扩展令牌权限,实现用户身份持久识别、行为画像分析及对第三方服务的长期访问,"LayerX表示。
根据共享代码库、发布者特征以及相似的图标、品牌标识和描述,安全研究人员判断这16款扩展均出自同一威胁行为者之手。LayerX强调:"通过主环境执行与认证令牌截获的组合攻击,运营者在符合标准网络行为规范的前提下实现了对用户账户的持久访问。此类技术利用传统终端或网络安全工具极难检测。"
...
新型 Zero-Click 攻击可使 ChatGPT 用户数据遭窃
HackerNews 编译,转载请注明出处:
ChatGPT的数个漏洞允许攻击者利用一种新发现的提示注入技术,诱使该工具泄露来自Gmail、Outlook、Google Drive或GitHub等流行服务的敏感数据。
...
两款 Chrome 扩展程序被发现窃取 90 万用户的 ChatGPT 与 DeepSeek 聊天记录
HackerNews 编译,转载请注明出处:
网络安全研究人员发现,Chrome 网上应用店中存在两款新的恶意扩展程序,专门用于窃取用户与 OpenAI ChatGPT 及 DeepSeek 的聊天记录,并将浏览数据一并上传至攻击者控制的服务器。
这两款扩展程序的名称及其用户数量如下:
...
新型 ClickFix 攻击利用 ChatGPT 传播信息窃取木马
HackerNews 编译,转载请注明出处:
一场新的恶意活动正通过一种新颖的攻击方式针对macOS用户,该攻击利用了ChatGPT的官方网站。
攻击者采用一种名为“ClickFix”的技术,通过在合法的chatgpt.com域名上发布虚假的安装指南来传播AMOS信息窃取木马。
此次活动利用了ChatGPT的聊天分享功能,任何用户都可以创建一个公共对话,并通过一个看似源自OpenAI官方网站的链接与他人分享。
攻击始于谷歌上的付费搜索广告。当用户搜索“chatgpt atlas”时,他们会遇到看似直接跳转到官方ChatGPT域名的赞助商链接。
谷歌搜索结果中的一个赞助商链接指向一个伪装成“macOS版ChatGPT Atlas”的恶意软件安装指南,该指南竟托管在官方ChatGPT网站上(来源:卡巴斯基)
该广告显示标题“ChatGPT™ Atlas for macOS – 下载Mac版ChatGPT Atlas”,这使其看起来完全合法。
点击这些广告的用户会被引导至一个共享的ChatGPT对话,其中包含针对不存在的Atlas浏览器的虚假安装说明。
经过深入分析,卡巴斯基安全研究人员确认,恶意行为者使用了提示词工程,迫使ChatGPT生成了一个看似可信的安装指南。
攻击者在将聊天公开之前,清除了聊天记录以移除任何可疑内容。
这个所谓的macOS版Atlas安装指南,仅仅是一个匿名用户与ChatGPT之间的共享聊天记录(来源:卡巴斯基)
该指南出现在chatgpt.com/share/子域名下,这可能会让那些未能意识到这只是一个共享对话而非OpenAI官方内容的用户,感觉其更加可信。
...
黑客利用大语言模型共享对话窃取密码与加密货币
HackerNews 编译,转载请注明出处:
近期出现了一种新的恶意软件攻击活动,黑客通过利用合法的AI平台,直接向毫无防备的用户传播恶意代码。
攻击详情
攻击者通过谷歌搜索的赞助结果,将用户引导至伪造的ChatGPT和DeepSeek共享聊天链接。这些用户原本可能只是在搜索常见的macOS故障排除方法,例如“如何清理Mac存储空间”。
...
实测六大 AI 模型安全防线:对抗性提示可诱骗生成危险内容
HackerNews 编译,转载请注明出处:
...