العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
نموذج مرشح الخصوصية المزيّف وصل إلى الترند الأول قبل الإزالة
مستودع مزيف لـ OpenAI على Hugging Face حقق حوالي 244,000 عملية تنزيل. كان يتصدر المنصة قبل إزالته. قدم المستودع المزيف أداة سرقة مكتوبة بلغة Rust سحبت بيانات المتصفح، محافظ العملات الرقمية، وأسرار المطورين على أجهزة ويندوز.
رصد باحثو الأمن في HiddenLayer المستودع الخبيث تحت اسم النطاق “Open-OSS/privacy-filter.” كان ذلك خطأ إملائيًا في اسم نموذج فلترة الخصوصية الحقيقي من OpenAI، الذي صدر الشهر الماضي.
نسخة المزيف نسخت بطاقة النموذج الخاصة بـ OpenAI وأرفقت تعليمات للمستخدمين لاستنساخ المستودع وتشغيل السكربت.
المهاجمون استخدموا نسخة مزيفة من فلترة الخصوصية الخاصة بـ OpenAI
الفلترة الحقيقية من OpenAI هي نموذج مفتوح الأوزان يكتشف ويحجب المعلومات الشخصية في النصوص.
الإصدار الحقيقي كان بموجب ترخيص Apache 2.0 عبر كل من Hugging Face و GitHub. كان يتوقع المطورون وجود كود قابل للتشغيل وملفات إعداد في المستودع الحقيقي.
لكن المهاجمين استغلوا توقعات المطورين. نشروا مستودعًا مشابهًا تحت اسم نطاق مختلف مع علامة تجارية مألوفة وتوثيق يكاد يكون مطابقًا.
ملف بايثون باسم loader، بدا كأنه كود تحميل نموذج عادي، احتوى على فئة DummyModel مزيفة ومخرجات تدريب وهمية.
السكربت كان يحتوي على وظيفة أوقفت التحقق من SSL، فكّرت عنوان URL سري، واستقبلت أمرًا من خدمة JSON Keeper. JSON Keeper هي خدمة نشر JSON عامة. تتيح للمهاجم استبدال الحمولة دون التفاعل مع المستودع.
الأمر بدأ عملية PowerShell مخفية على ويندوز. حاول سكربت دفعة (Batch) يحاكي واجهة برمجة تطبيقات تحليلات البلوكشين، زيادة الامتيازات.
حاول إضافة استثناءات لـ Microsoft Defender لمجلد الحمولة. ثم أطلق الملف التنفيذي النهائي عبر مهمة مجدولة لمرة واحدة، كانت تبدو كأنها تحديث لمتصفح Microsoft Edge.
بعد ذلك، تم تسليم ملف تنفيذي من Rust بحجم 1.07 ميجابايت. استخرج بيانات المتصفح، رموز Discord، ملفات محافظ العملات الرقمية، بيانات SSH وFTP وبيانات VPN. تم إرسال البيانات المسروقة إلى خادم قيادة وسيطرة (C2).
كما تجنب البرمجية الخبيثة الآلات الافتراضية، الصناديق الرملية، وأدوات التصحيح في حال قام الباحثون بإعداد تحليل آلي.
لقطة شاشة للمستودع المزيف لـ OpenAI. المصدر: HiddenLayer.
حجم التنزيلات البالغ 244,000 لا يعني إصابات مؤكدة. لا يُعرف عدد المستخدمين الذين نفذوا الملفات الخبيثة.
لا من OpenAI ولا من Hugging Face أصدر بيانًا عامًا. الأدلة المتاحة تشير فقط إلى انتحال المنصة. لا يوجد اختراق لـ OpenAI أو Hugging Face.
إطلاق فلترة الخصوصية من OpenAI أدى إلى زيادة حركة البحث من قبل المطورين.
خطوات لأي شخص قام باستنساخ المستودع وتشغيل السكربتات الخبيثة
أي شخص استنسخ المستودع و运行 السكربتات الخبيثة يجب أن يعتبر أن جهاز ويندوز الخاص به مخترق. إعادة تهيئة الجهاز هي الحل الوحيد الفعّال لإزالة الملفات الخبيثة.
تسجيل الدخول إلى أي حساب على الجهاز المتأثر يعرضه لمزيد من المخاطر. يوصي باحثو الأمن بتغيير جميع بيانات الاعتماد المخزنة في المتصفحات، ومديري كلمات المرور، أو مخازن البيانات على الجهاز. ويشمل ذلك كلمات المرور المحفوظة، وملفات تعريف الارتباط للجلسة، ورموز OAuth، ومفاتيح SSH، ورموز مزودي الخدمات السحابية.
يجب نقل الأموال الرقمية إلى محفظة جديدة تم إنشاؤها على جهاز سليم.
في مارس، حدد باحثو الأمن حزمة npm خبيثة مخفية على شكل مثبت لأداة الذكاء الاصطناعي OpenClaw. استهدفت كلمات مرور النظام ومحافظ العملات الرقمية. تلك الحزمة، المسماة GhostLoader، قامت بتثبيت نفسها كخدمة قياس عن بعد مخفية وفحصت مخازن بيانات اعتماد وكلاء الذكاء الاصطناعي.
لا تكتفِ بقراءة أخبار العملات الرقمية. افهمها. اشترك في نشرتنا الإخبارية. إنها مجانية.