Забытые в коде ключи доступа к OpenAI API позволяют спиратить GPT-4

Забытые в коде ключи доступа к OpenAI API позволяют спиратить GPT-4

Забытые в коде ключи доступа к OpenAI API позволяют спиратить GPT-4

Разработчики, встраивающие технологии OpenAI в свои приложения, зачастую оставляют API-ключи в коде. Злоумышленники этим пользуются: собирают такие секреты из общедоступных проектов и расшаривают их в соцсетях и чатах, провоцируя пиратство.

Оказалось, что только на GitHub можно с легкостью заполучить более 50 тыс. ключей к OpenAI API, неумышленно слитых в паблик. Украденные данные позволяют использовать ассоциированный аккаунт OpenAI для бесплатного доступа к мощным ИИ-системам вроде GPT-4.

Недавно модераторы Discord-канала r/ChatGPT забанили скрипт-кидди с ником Discodtehe, который упорно рекламировал свою коллекцию ключей OpenAI API, собранных на платформе для совместной работы Replit. Такие же объявления доброхот с марта публиковал в канале r/ChimeraGPT, суля бесплатный доступ к GPT-4 и GPT-3.5-turbo.

Как выяснилось, скрейпинг API-ключей OpenAI на Replit тоже не составляет большого труда. Нужно лишь создать аккаунт на сайте и воспользоваться функцией поиска.

В комментарии для Motherboard представитель OpenAI заявил, что они регулярно сканируют большие публичные репозитории и отзывают найденные ключи к API. Пользователям рекомендуется не раскрывать сгенерированный токен и не хранить его в клиентском коде (браузерах, других приложениях). Полезно также периодически обновлять API-ключ, а в случае компрометации его следует немедленно сменить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

БКС Банк запустил публичную Bug Bounty с наградами до 500 тыс. руб.

БКС Банк объявил о запуске открытой программы Bug Bounty, в рамках которой специалисты по кибербезопасности смогут искать уязвимости в цифровых сервисах банка и получать за это вознаграждения. Ранее БКС уже проводил закрытое тестирование на площадке Standoff Bug Bounty — кредитная организация выплатила около миллиона рублей за подтверждённые уязвимости.

Теперь программа становится публичной: к тестированию смогут подключиться тысячи независимых исследователей, чтобы проверить защищённость сайтов, поддоменов, мобильных приложений и личных кабинетов БКС Банка.

На старте максимальная награда за найденную критическую уязвимость составит 250 тысяч рублей, но в течение первых трёх недель банк удвоит выплаты: до 500 тысяч рублей за критические и до 240 тысяч рублей за уязвимости высокого уровня.

«Баг-баунти — общепризнанная мировая практика, которая помогает нам повысить реальную безопасность приложений и взглянуть на сервисы глазами сотен исследователей с уникальными навыками. После успешной приватной фазы мы приняли решение сделать программу публичной», — рассказал Андрей Анчугов, руководитель направления аудита кода и приложений БКС Банка.

Эксперты Positive Technologies ранее отмечали, что в 2025-2026 годах финансовый сектор столкнётся с ростом атак через уязвимости в API и на цепочки поставок.

В таких условиях запуск собственных программ баг-баунти становится важным элементом проактивной защиты — помогает находить и устранять слабые места до того, как ими воспользуются злоумышленники.

БКС Банк, работающий на рынке с 1989 года, называет инициативу логичным шагом в стратегии по усилению кибербезопасности и защите данных клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru