اختراق حساب OpenAI X للترويج لعملية احتيال بالعملات المشفرة
تاريخ النشر: 24th, September 2024 GMT
افتتحت OpenAI حسابًا على Twitter لغرفة الأخبار في وقت سابق من هذا الشهر وتم اختراقه بالفعل.
تم الاستيلاء على المقبض الجديد من قبل محتال تشفير يروج لرمز OpenAI المزيف الذي كان في الواقع عملية احتيال لسرقة عملات البيتكوين.
يأتي ذلك بعد عمليات اختراق مماثلة لثلاثة حسابات رئيسية لموظفي OpenAI X على مدار الأشهر الخمسة عشر الماضية، بما في ذلك الحساب الذي ينتمي إلى CTO Mira Murati.
أغرى المحتال الضحايا المحتملين بالقول إن رمز OpenAI "مدفوع بطريقة ما بنماذج لغة تعتمد على الذكاء الاصطناعي".
ثم ألقى بمزيج من الكلمات الطنانة للعملات المشفرة والذكاء الاصطناعي والتي ربما كانت كافية لجذب بعض المستخدمين السذج.
سيظهر لهم الانتقال إلى "token-openai.com" موقع OpenAI مزيف ولكنه مقنع. أي شيء ينقرون عليه يطلب الاتصال بمحفظتهم، ثم من المفترض سرقة كل شيء بداخلها.
ظلت العديد من المنشورات الاحتيالية مرئية لمدة ساعة تقريبًا قبل إزالتها ويبدو أن الحساب عاد إلى وضعه الطبيعي.
وأكدت شركة OpenAI المشكلة وقالت إنها تبحث فيها، وفقًا لبلومبرج. وبحسب ما ورد، حذر فريق الأمن بالشركة الموظفين أمس من تأمين حساباتهم بسبب ارتفاع عمليات الاستيلاء على الحسابات مؤخرًا.
المصدر: بوابة الوفد
إقرأ أيضاً:
تحذير من برنامج خبيث يسرق لقطات الشاشة
وكالات
يعمل برنامج خبيث جديد للهواتف الجوالة يدعى SparkKitty، على استهداف المستخدمين عبر تطبيقات مزيفة، إذ يسرق الصور من الهاتف، بما في ذلك لقطات الشاشة التي من المحتمل أن تحتوي على عبارات استرداد محفظة العملات المشفرة أو تفاصيل حساسة أخرى. وتم اكتشاف هذا البرنامج الخبيث على منصتَي أندرويد وiOS، ويحذر الخبراء من أنه يشكل خطراً جسيماً على العدد المتزايد من الأشخاص الذين يديرون الأصول الرقمية على هواتفهم.
ويتم تصنيف SparkKitty كفيروس حصان طروادة، أي أنه يتخفى كتطبيق أصلي ولكنه ينفذ عمليات ضارة في الخلفية. وقد وجد باحثو الأمن أنه يدمج نفسه في تطبيقات مزيفة متنوعة، بما في ذلك محولات العملات المشفرة، وتطبيقات المراسلة، وإصدارات غير رسمية من تطبيق التواصل الاجتماعي «تيك توك». حتى أن بعض هذه التطبيقات كانت مدرجة في متاجر التطبيقات الرسمية قبل حذفها.
ويُشبه SparkKitty برنامجاً خبيثاً سابقاً يُعرف باسم SparkCat استهدف أنظمة macOS وويندوز قبل بضع سنوات. وقد وجد باحثون تداخلات ملحوظة بين البرنامجين الخبيثين، ما يشير إلى تحول في أساليب المهاجمين، إذ يستهدفون الآن الهواتف الذكية مع اعتماد المستخدمين المتزايد عليها لتخزين وإدارة المعلومات المالية.
وعندما يثبت المستخدم تطبيقاً مزيفاً مدمجاً فيه SparkKitty، يطلب التطبيق الوصول إلى معرض الصور على الهاتف. وعلى نظام أندرويد، يمسح البرنامج جميع الصور باستخدام أدوات مدمجة لاكتشاف النصوص في لقطات الشاشة، خاصة تلك التي تعرض عبارات استرداد المحفظة أو رموز الاستجابة السريعة.
وعلى أجهزة آيفون، فيستخدم البرنامج الخبيث مكتبات ترميز شائعة لتجاوز قيود النظام والوصول إلى الصور المخزنة ومعلومات الجهاز. لكن الغرض الرئيس من SparkKitty هو السيطرة على محافظ العملات المشفرة للمستخدمين، بينما يخزن العديد من الأشخاص عبارات محافظهم الأولية كلقطات شاشة للراحة، غير مدركين أن هذه الصور غير المحمية يمكن الوصول إليها بسهولة بواسطة البرامج الضارة. وبمجرد سرقة هذه الصور، يمكن للمهاجمين استخدام المعلومات لاستعادة المحافظ وتحويل الأموال دون علم المستخدم.