macOS-приложение ChatGPT хранило чаты локально в виде простого текста

macOS-приложение ChatGPT хранило чаты локально в виде простого текста

Совсем недавно компания OpenAI запустила macOS-версию приложения ChatGPT. Интересно, что специалисты уже обнаружили брешь в реализации: все чаты хранились локально в виде простого текста.

На деле это значит, что условный злоумышленник или вредоносное приложение могут легко прочитать, о чём вы общаетесь с чат-ботом, а также вытащить всю конфиденциальную информацию, если она присутствует в переписках.

Исследователь Педро Хосе Перейра Виейто продемонстрировал на площадке Threads эксплуатацию этой уязвимости: стороннее приложение получает доступ к файлам, в которых хранятся чаты с ChatGPT в виде простого текста.

Специалист записал ролик, на котором видно, что условный вредоносный софт сразу выводит введённую в ChatGPT информацию. Текст можно посмотреть, просто поменяв имена файлов:

 

Представители издания The Verge связались с разработчиками ChatGPT, попросив прояснить ситуацию, и получили такой ответ:

«Мы в курсе проблемы и уже выпустили новую версию приложения, в которой все переписки зашифрованы».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Появился дешифратор от вымогателей DoNex, Muse, DarkRace и клона LockBit 3

Уязвимость в криптографическом механизме, который используется программа-вымогатель DoNex и её предшественники — Muse, фейковый LockBit 3.0 и DarkRace, позволила исследователям создать дешифратор для всех вариантов зловреда.

Шифровальщик DoNex впервые попался специалистам на глаза в начале марта 2024 года. Операторы вредоноса сразу заявили о нескольких успешно атакованных организациях.

Команда аналитиков чешской антивирусной компании Avast писала о DoNex следующее:

«Эта программа-вымогатель использует тактику целевых кибернападений. Согласно нашим данных, DoNex наиболее активна в США, Италии и Бельгии. С апреля 2024 года вредонос не развивается: мы не детектируем новых образцов, а связанный Tor-сайт просто лежит».

Письмо операторов с требованиями выкупа не отличается оригинальностью. Киберпреступники уточняют, что не являются политически активной группой — их интересуют только деньги.

 

Зашифрованные DoNex файлы получают уникальное расширение, в котором учитывается идентификатор жертвы. Текстовый файл с требованиями при этом называется Readme.victimIDnumber.txt.

Скачать разработанный специалистами Avast дешифратор можно по этой ссылке (EXE). Чтобы воспользоваться инструментом, придётся предоставить ему список всех дисков, директорий и файлов, пострадавших от DoNex, а также «чистую» копию одного из зашифрованных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru