36kr-科技 2024年09月24日
OpenAI被币圈黑客盗号,15个月内第四起,网友:还敢相信他们的AI安全吗?
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

OpenAI多个账号被盗,包括Newsroom官号,被盗号者发布钓鱼信息。文章还分析了攻击的运作方式和技术栈,并给出反诈经验总结。

🥳OpenAI的多个账号频繁被盗,如Newsroom官号等,被盗号者发布虚假代币信息及钓鱼网站链接,引发网友关注和担忧。

🧐文章对攻击的运作方式和技术栈进行了详细分析,如钓鱼网站做得逼真,可能使用了爬虫工具;通过触发404错误页面发现一些信息等。

💡Guillermo Rauch进行了反诈经验总结,包括启用非短信方式的多因素认证、对电子邮件保持警觉、对域名和电子邮件保持警惕等。

就离谱,OpenAI ?官号一夜间被挖币的给黑了!

就是刚开设专门发新闻的那个OpenAI Newsroom账号。

深更半夜突然发了这么一条推文:

我们非常高兴宣布推出?OPENAI:这是一种连接人工智能和区块链技术的代币。所有OpenAI用户都有资格领取一部分?OPENAI的初始供应。持有?OPENAI将获得我们未来所有测试程序的访问权限。

随后送上了钓鱼网站链接。

目前这条推文是看不到了,只留下一句:

评论因恶意链接而被关闭。祝大家好运!

不止这个官号,15个月内,OpenAI相关?帐号至少被盗了4个

OpenAI员工账号最近也都接连遭遇不测。

首席科学家Jakub Pachocki、CTO Mira Murati、研究员Jason Wei的账号全都成为被攻击对象。

看这一毛一样的操作,是同一波人干的没跑儿了。

网友表示,过去12个月内,Jason Wei账号至少被盗了10次。

而这次OpenAI Newsroom账号被黑,距离Jason Wei账号最新一次被黑,仅仅间隔不到两天

这些推文散播在?上,聚集成了大型吃瓜现场。

在此之余,网友们也为大伙儿捏了把汗,可别真上当了。

我不太理解这里的目标受众是谁。如果这些骗局不起作用,他们应该不会花这么多时间去搞。

但是,究竟是哪些人会同时:1)对加密货币感兴趣;2)了解OpenAI及其高层领导,并且3)能轻易落入这种简单的钱包盗窃陷阱?

马斯克的xAI员工、Grok开发者都忍不住开麦:

祝大家好运!

也有网友为OpenAI感叹:

一次是运气不好两次就能反映问题了三次就是系统性的了

网友调侃Ilya创业搞SSI(Safe SuperIntelligence),OpenAI这下成了USI(Unsafe SuperIntelligence):

所以为啥不开2FA(双因素认证)?

或许……2FA都不管用了。

就有网友对这次攻击的运作方式和技术栈进行了分析。

攻击方法分析

以下是Vercel CEO Guillermo Rauch给出的分析。

首先要注意的是,大多数钓鱼网站有一个共同缺点:网站看起来很low

但这次的钓鱼网站真像那么回事儿,真像是合法网站。

攻击者怎么能做得这么逼真?

注意“data-scrapbook-source”属性。可能是用了某种爬虫工具?

谷歌一下,会发现它出现在许多被报告的钓鱼网站上。它来自一个名为“WebScrapBook”的Chrome扩展,可以立即将网站克隆为静态HTML。

Guillermo Rauch亲自试了一下,表示效果非常好:

我克隆了自己的网站,复制得非常精准。

接下来Guillermo Rauch发现了华点。

HTML中暴露了攻击者抓取的日期:20240619000652144。

如果对其进行解析,结果显示为:2024-06-19T00:06:52.144Z,即三个月前

这表明他们搞这玩意已经有一段时间了,可能针对的是多名OpenAI员工。

进入服务器堆栈。网站通过@cloudflare托管,理论上这很难追踪到源服务器。

但是,当触发404错误页面时,Guillermo Rauch得到了一些有趣的信息:

pache/2.4.52 (Ubuntu) Server at distribution-⁠openai⁠.com Port 80

为什么有趣?

Guillermo Rauch解释,“Port 80”可能意味着两种情况:

一种可能是他们设置了一个加密的反向隧道连接到Cloudflare(这不常见),或者正好相反,他们可能在大胆尝试直接将${ip}:80作为源。

问题是:如何找到这个源IP地址?

与普遍观点不同,传统CDN并不能真正保护源IP地址,这些IP地址可能会被搜索引擎发现。

该技术涉及在源中查找唯一的字符串,其中有一些很好的候选字符串。例如,CSS id:

这里发现了一个疑似克隆网站,但由于<title>标签不匹配,这并不是一个完全相同的克隆。

此外,它与HTML中的土耳其语不相符:

Videoyu cep telefonunuzda izlemeye devam etmek için QR kodunu tarayın(若要继续在您的手机上观看视频,请扫描QR码)

另一个非常有趣的字符串是攻击者意图接收加密货币的钱包地址。

这个地址并没有直接嵌入到HTML中,而是通过一个令人困惑的加密脚本进行控制,该脚本极力避免被审查,不断触发调试器进入循环。

Guillermo Rauch晒出了脚本,表示还没有机会开始反向工程。

最后Guillermo Rauch进行了一些反诈经验总结:

启用非短信方式的多因素认证(MFA)即便开启了MFA,仍需对电子邮件保持高度警觉。现有攻击模式已能窃取MFA验证码始终对域名和电子邮件保持警惕

OpenAI这次被盗号发布钓鱼信息也是给大伙儿提了个醒。

童鞋们上网可要擦亮眼睛~

参考链接:

[1]https://x.com/iScienceLuvr/status/1838344428504973585

[2]https://news.ycombinator.com/item?id=41631412

[3]https://x.com/SmokeAwayyy/status/1838345566100820102

[4]https://x.com/rauchg/status/1838005061332673008

本文来自微信公众号“量子位”,作者:西风,36氪经授权发布。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenAI 账号被盗 网络攻击 反诈经验
相关文章