登录
首页 >  科技周边 >  业界新闻

冒牌ChatGPTAtlas浏览器危害大

时间:2026-01-04 14:36:47 144浏览 收藏

小伙伴们对科技周边编程感兴趣吗?是否正在学习相关知识点?如果是,那么本文《冒牌ChatGPT Atlas浏览器现世,窃取账号密码风险高》,就很适合你,本篇文章讲解的知识点主要包括。在之后的文章中也会多多分享相关知识点,希望对大家的知识积累有所帮助!

12 月 9 日讯,据安全研究机构 Fable 于上周(12 月 2 日)发布的通报,一款伪装成 ChatGPT Atlas 的恶意浏览器已悄然出现在网络中。其攻击手法并不复杂,核心逻辑仍是借助用户对知名产品的信任,伺机窃取本地保存的账号凭证与密码信息。

据 Fable 报告披露,该仿冒浏览器的下载链接被刻意投放于搜索引擎广告位的首位。用户点击后进入的所谓“官网”,在页面结构、视觉风格及文案内容上几乎与正版 ChatGPT Atlas 官网完全一致,仅在域名层面露出马脚——实际托管于 Google Sites 平台,这成为识别真伪的关键线索。

当前不少攻击者倾向使用 v0.dev 等低代码建站工具快速复刻正规网站,并将其部署至 Google Sites,借此营造“经谷歌托管即代表可信”的认知错觉,尤其对网络经验较少的用户更具迷惑性。

值得注意的是,当用户点击页面上的“下载”按钮时,该站点并未提供标准的 .dmg 安装包,而是引导用户手动将一段命令复制粘贴至终端执行。尽管具备基础技术常识的用户能迅速识别其中风险,但多数普通用户往往缺乏此类警觉,容易不加思索地照做。

冒牌 ChatGPT Atlas 浏览器现身,利用用户信任窃取账户密码

该命令表面看似无害:仅是一段 base64 编码字符串,通过 curl 获取后交由 bash 解析运行。一旦执行,恶意程序随即弹出窗口,以系统更新或权限验证为由,诱骗用户输入管理员密码。若用户输入成功,攻击者便获得 sudo 权限,进而加载并执行第二阶段恶意载荷,从而全面接管设备,盗取包括浏览器保存的账号密码在内的各类敏感数据。

冒牌 ChatGPT Atlas 浏览器现身,利用用户信任窃取账户密码

归根结底,此类攻击本质上属于 ClickFix 类社会工程攻击的衍生形式,技术门槛极低,未涉及高级漏洞利用或加密混淆等复杂手段,纯粹依赖心理诱导——利用大众对品牌、界面和平台的信任,诱使其主动交出系统控制权。

文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《冒牌ChatGPTAtlas浏览器危害大》文章吧,也可关注golang学习网公众号了解相关技术文章。

前往漫画官网入口并下载 ➜
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>