Мошенники используют ChatGPT и другие нейросети для взлома компьютеров Mac: как работает новая схема

Мошенники используют ChatGPT и другие нейросети для взлома компьютеров Mac: как работает новая схема

Появилась новая и довольно тревожная схема обмана пользователей macOS. Злоумышленники начали использовать ChatGPT как приманку, чтобы заставить владельцев Mac вручную установить вредоносное ПО. Причем сделано это настолько аккуратно, что человек искренне думает, будто следует безопасному совету от известного ИИ и авторитетного источника. Злоумышленники делают так, что вы сами вводите опасные команды в Терминал и инициируете установку вредоносного ПО. Изображение: makeuseof.com ❗ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО Сценарий выглядит просто и потому особенно опасно. Пользователь гуглит что-то безобидное вроде «как очистить место на Mac» или «как освободить диск в macOS». В результатах поиска он видит ссылку на публичный диалог в ChatGPT. Диалог размещен на официальной платформе, выглядит убедительно, написан вежливо и подробно, с пошаговыми инструкциями. Более того, такие ссылки злоумышленники специально продвигают через рекламу, поэтому они оказываются в самом верху выдачи. Дальше жертве предлагают скопировать и вставить команду в Терминал. Якобы для очистки системы или удаления лишних файлов. На деле эта команда загружает и устанавливает MacStealer. Это вредоносное ПО способно украсть пароли от iCloud, данные банковских карт, файлы, а также получить повышенные права в системе и закрепиться в ней надолго. Самое неприятное в этой схеме то, что она обходится без классических «красных флагов». Нет подозрительных сайтов, нет странных архивов,...
14.12.2025 - 12:19
Источник: appleinsider.ru  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Мошенники начали красть золото. Схема наглая, но работаетМошенники начали красть золото. Схема наглая, но работает Помимо золотых слитков злоумышленники «принимают» инвестиционные монеты или старые добрые переводы. О новой уловке предупреждает управлении по борьбе ...

Мошенники пользуются случаем: в Телеграм появилась новая схема обманаМошенники пользуются случаем: в «Телеграм» появилась новая схема обмана Пользователи мессенджера «Телеграм» столкнулись с новой угрозой от мошенников, которые пытаются украсть личные данные. После задержания основателя пл ...

Новая схема обмана: мошенники представляются сотрудниками IKEA и ZaraНовая схема обмана: мошенники представляются сотрудниками IKEA и Zara Мошенники применяют различные схемы, чтобы обмануть граждан. Ранее в Генеральной прокуратуре РФ сообщали, что 85% всех мошенничеств совершены в сфере ...

Новая схема: мошенники просят подтвердить участие в суде через смсНовая схема: мошенники просят подтвердить участие в суде через смс Так, участникам судебных процессов недоброжелатели сообщают о повестках, которые якобы были направлены им через портал "Госуслуги". При этом мошенник ...

Мошенники атакуют родителей выпускников: новая схема под видом МинпросвещенияМошенники атакуют родителей выпускников: новая схема под видом Минпросвещения В преддверии основного периода сдачи ЕГЭ активизировались мошенники, которые представляются родителям школьников сотрудниками Министерства просвещени ...

Миллионы компьютеров оказались под угрозой взлома из-за критической уязвимости, связанной с PythonМиллионы компьютеров оказались под угрозой взлома из-за критической уязвимости, связанной с Python В популярном пакете объектно-ориентированного языка программирования Python — python-json-logger — обнаружена критическая уязвимость, кот ...

Учёные используют человеческий мини-мозг для питания компьютеровУчёные используют человеческий мини-мозг для питания компьютеров В лаборатории в живописном швейцарском городе Веве ученый вводит крошечным группам клеток человеческого мозга богатую питательными веществами жидкост ...

Хакеры вспомнили древнюю технологию, которая старше, чем Linux. Ее используют для взлома WindowsХакеры вспомнили древнюю технологию, которая старше, чем Linux. Ее используют для взлома Windows Хакеры стали активно использовать протокол Finger, которому не так давно исполнилось 40 лет, для взлома Windows-устройств. Сама команда старше, чем L ...

Стало известно, как россияне чаще всего используют нейросетиСтало известно, как россияне чаще всего используют нейросети На вершине популярности среди функций нейросетей у россиян оказалась генерация изображений, которой пользуются 47,3% опрошенных. В условиях информаци ...

Искусственный интеллект ведет разведку // Как спецслужбы используют нейросетиИскусственный интеллект ведет разведку // Как спецслужбы используют нейросети Шпионов разных стран мира снабдят искусственным интеллектом: разведслужбы вступили в гонку за превосходство в области развития нейросетей. Прогноз о ...

Большинство россиян используют нейросети для поиска ответов на рабочие вопросыБольшинство россиян используют нейросети для поиска ответов на рабочие вопросы Эксперты узнали, как россияне используют нейросети в работе Большинство россиян положительно оценивают использование нейросетей в повседневной жизни, ...

Нейросети встраиваются в работу // Какие российские компании и как используют искусственный интеллектНейросети встраиваются в работу // Какие российские компании и как используют искусственный интеллект Почти половина всех российских компаний используют ИИ. Это в два раза больше, чем в 2021-м, говорится в совместном исследовании ВЦИОМ и Национального ...