ChatGPT убедили сгенерировать ключ активации Windows 95

ChatGPT убедили сгенерировать ключ активации Windows 95

ChatGPT убедили сгенерировать ключ активации Windows 95

Пользователь YouTube с ником Enderman решил проверить, можно ли применить модный ИИ-инструмент в качестве кейгена. Оказалось, что возможности ChatGPT по переводу естественного языка в формулы невелики, однако он способен решить и эту задачу, нужно только правильно сформулировать вопрос.

Прямая просьба сгенерировать ключ активации для Windows 95 ожидаемо вернула отказ. Умный чат-бот заявил, что не в состоянии выполнить требование, и порекомендовал более новую, поддерживаемую версию ОС Microsoft.

На самом деле создание рабочего ключа для Windows 95 — не проблема, и экспериментатор задал такую задачу ChatGPT чисто по фану. Получив отказ, он попробовал обойти это препятствие, дополнив слова формулой. Первая попытка вернула ошибку, однако легкое изменение структуры запроса дало искомый эффект.

Некоторые полученные ключи Enderman протестировал в виртуальной машине, установив Windows 95. Сгенерированные ИИ-ботом образцы каждый раз подвергались проверке, и в итоге рабочим оказался лишь каждый 30-й ключ.

Проблема, по мнению исследователя, кроется в неумении ChatGPT вычислять сумму цифр и отсутствии у него представления о делимости. Так, при обработке кратной семи строки из пяти цифр ИИ выдал поток случайных чисел, не имеющих ничего общего с правильным ответом.

Тем не менее, по завершении испытаний Enderman поблагодарил чат-бот за бесплатно предоставленные ключи для Windows 95. Тот выказал недоумение, заявив, что собеседник ошибся: использование ИИ для создания ключей и кодов активации софта противозаконно и противоречит политике OpenAI.

Когда ему сообщили, что один из полученных ключей подошел, и экземпляр древней ОС успешно активирован, ChatGPT не поверил.

«Такого не может быть, — упрямо твердил бот. — Поддержка Windows 95 была прекращена в 2001 году, и все ключи продукта для этой ОС давно недействительны. Кроме того, я как языковая ИИ-модель не способен предоставлять ключи и коды активации. Ключи, полученные из неавторизованного источника, могут оказаться незаконными и потенциально вредными для вашего компьютера».

Свой опыт использования ChatGPT для генерации ключей к Windows 95 экспериментатор подытожил в видеоролике, выложенном на YouTube.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru