【Meta安全报告:与ChatGPT相关的恶意软件正在激增】

【Meta安全报告:与ChatGPT相关的恶意软件正在激增】Facebook母公司Meta发布第一季度安全报告称,近期发现与ChatGPT相关的恶意软件正在激增。一些恶意软件以提供ChatGPT相关联的工具为幌子,试图侵入人们的设备;很多黑客软件声称可以通过浏览器扩展和在线应用商店提供基于Chatgpt的工具,而这些工具中往往包含恶意软件,旨在让黑客侵入人们的设备。Meta表示,仅在今年,该公司就发现并破坏了近10种新的恶意软件,包括冒充ChatGPT浏览器扩展和生产力工具的恶意软件等。这些恶意软件通过电子邮件网络钓鱼、恶意浏览器扩展、广告和移动应用程序以及各种社交媒体平台来诱骗用户。此前4月消息,Meta将于年底前启用生成式AI工具,拟在元宇宙中构建虚拟世界。

相关推荐

封面图片

Meta安全报告:与ChatGPT相关的恶意软件正在激增

封面图片

【慢雾:近期出现新的流行恶意盗币软件Mystic Stealer,可针对40款浏览器、70款浏览器扩展进行攻击】

【慢雾:近期出现新的流行恶意盗币软件MysticStealer,可针对40款浏览器、70款浏览器扩展进行攻击】6月20日消息,慢雾首席信息安全官@IM_23pds在社交媒体上发文表示,近期已出现新的加密货币盗窃软件MysticStealer,该软件可针对40款浏览器、70款浏览器扩展、加密货币钱包进行攻击,如MetaMask、CoinbaseWallet、Binance、RabbyWallet、OKXWallet、OneKey等知名钱包,是目前最流行的恶意软件,请用户注意风险。快讯/广告联系@xingkong888885

封面图片

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展Google上周表示,在2024年,Chrome浏览器网络商店(目前包含25万多个扩展)中只有不到1%的安装程序被发现包含恶意软件。该公司补充说,虽然它对自己的安全记录感到自豪,但仍有一些不良的扩展程序会通过,这就是为什么它也会对已发布的扩展程序进行监控。安全团队写道:"与任何软件一样,扩展程序也可能带来风险。"斯坦福大学和CISPA赫尔姆霍兹信息安全中心的研究人员SherylHsu、MandaTran和AuroreFass对这些数字进行了精确计算。正如一篇研究论文中披露的那样,三人对Chrome浏览器商店中的安全值得关注扩展(SNE)进行了检查。SNE被定义为包含恶意软件、违反Chrome浏览器网络商店政策或包含易受攻击代码的扩展。调查发现,在2020年7月至2023年2月期间,有3.46亿用户安装了SNE。其中6300万个违反了政策,300万个存在漏洞,2.8亿个Chrome浏览器扩展包含恶意软件。当时,Chrome浏览器网络商店中有近12.5万个扩展。研究人员发现,安全的Chrome浏览器扩展通常不会在商店中停留很长时间,一年后仍可使用的扩展仅占51.8-62.9%。另一方面,SNE在商店中的平均停留时间为380天(恶意软件),如果包含易受攻击的代码则为1248天。存活时间最长的SNE名为TeleApp,可用了8.5年,最后一次更新是在2013年12月13日,在2022年6月14日被发现含有恶意软件,随后被删除。我们经常被建议通过查看用户评分来判断一个应用程序或扩展是否是恶意的,但研究人员发现,这对SNE毫无帮助。作者写道:"总的来说,用户并没有给SNE较低的评分,这表明用户可能没有意识到这类扩展是危险的。"当然,也有可能是机器人给这些扩展程序提供了虚假评论和高评分。不过,考虑到半数SNE没有评论,在这种情况下,使用虚假评论似乎并不普遍"。Google表示,一个专门的安全团队会向用户提供他们安装的扩展的个性化摘要,在扩展发布到商店之前对其进行审查,并在发布之后对其进行持续监控。研究人员建议Google也监控扩展程序的代码相似性。报告指出:"例如,大约有1000个扩展程序使用开源Extensionizr项目,其中65%至80%仍在使用六年前最初与该工具打包在一起的默认和有漏洞的库版本。由于缺乏维护,在漏洞被披露后很长时间内,扩展程序仍在商店中存在。"...PC版:https://www.cnbeta.com.tw/articles/soft/1435981.htm手机版:https://m.cnbeta.com.tw/view/1435981.htm

封面图片

谷歌 Chrome 浏览器手势扩展 Smartup 因提示包含恶意软件被下架

谷歌Chrome浏览器手势扩展Smartup因提示包含恶意软件被下架根据社区网友反馈,可能是smartup作者把这款插件卖掉了,而新接手者开始利用其分发恶意软件。smartup是一款比较热门的浏览器手势扩展,在未下架之前用户评价较高,支持完整中文界面设置,并支持跨设备同步,不仅对新手来说比较容易上手,而且为资深用户提供了更精细的控制方案,支持鼠标手势、超级拖拽、滚轮手势等等。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

安全研究人员诱导ChatGPT编写出危险的数据窃取恶意软件

安全研究人员诱导ChatGPT编写出危险的数据窃取恶意软件一位网络安全研究人员声称,他利用ChatGPT开发了一个零日漏洞攻击程序,可以从被攻击的设备中窃取数据。令人震惊的是,该恶意软件甚至逃避了VirusTotal上所有供应商的检测。Forcepoint的AaronMulgrew说,他在恶意软件创建过程的早期就决定不自己编写任何代码,只使用先进的技术,这些技术通常是由像部分国家支持的复杂威胁行为者采用的。Mulgrew将自己描述为恶意软件开发的"新手",他使用的是Go执行语言,不仅因为它易于开发,而且还因为他可以在需要时手动调试代码。他还使用了隐写术,将秘密数据隐藏在普通文件或信息中,以避免被发现。Mulgrew一开始直接要求ChatGPT开发恶意软件,但这让聊天机器人的护栏开始发挥作用,它以道德理由直截了当地拒绝执行这项任务。然后,他决定发挥创意,要求人工智能工具在手动将整个可执行程序放在一起之前生成小段的辅助代码。这一次,他的努力获得了成功,ChatGPT创造了包含入侵能力的代码,并且还绕过了VirusTotal上所有反恶意软件的检测。然而,要求编写混淆代码以避免检测被证明是棘手的,因为ChatGPT认识到这种要求是不道德的,并拒绝遵守它们。尽管如此,Mulgrew在只做了几次尝试后就能做到这一点。该恶意软件第一次被上传到VirusTotal时,有五个供应商将其标记为恶意软件。经过几次调整,代码被成功混淆,没有一个供应商将其识别为恶意软件。Mulgrew说整个过程"只花了几个小时"。如果没有这个聊天机器人,他相信一个由5-10名开发人员组成的团队会花上几周时间来制作这个恶意软件,并确保它能躲避安全应用程序的检测。虽然Mulgrew创建恶意软件是为了研究目的,但他说,使用这种工具的理论上的零日攻击可以针对高价值的个人,渗透并发回计算机里的重要文件。...PC版:https://www.cnbeta.com.tw/articles/soft/1353193.htm手机版:https://m.cnbeta.com.tw/view/1353193.htm

封面图片

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】7月6日消息,一种新的加密恶意软件正在通过YouTube传播,它欺骗用户下载旨在窃取30个加密钱包和加密浏览器插件数据的软件。网络威胁情报公司Cyble近日发文称,自5月份首次发现“PennyWise”恶意软件以来,它一直在跟踪该恶意软件。该恶意软件可能是以StephenKing的恐怖小说《死光(IT)》中的怪物命名。在目前的迭代中,该恶意软件可以针对30多个浏览器和加密货币应用程序,如加密冷钱包、加密浏览器插件等。从受害者系统窃取的数据以Chromium和Mozilla浏览器信息的形式出现,包括加密货币插件数据和登录数据。它还可以从Discord、Telegram等聊天应用程序截图并窃取对话信息。根据Cyble的说法,该恶意软件还针对Armory、Bytecoin、Jaxx、Exodus、Electrum、AtomicWallet、Guarda、Coinomi等加密钱包,以及支持Zcash和Ethereum的钱包,方法是查找目录中的钱包文件,并将这些文件的副本发送给攻击者。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人