ChatGPT убедили сгенерировать ключ активации Windows 95

ChatGPT убедили сгенерировать ключ активации Windows 95

ChatGPT убедили сгенерировать ключ активации Windows 95

Пользователь YouTube с ником Enderman решил проверить, можно ли применить модный ИИ-инструмент в качестве кейгена. Оказалось, что возможности ChatGPT по переводу естественного языка в формулы невелики, однако он способен решить и эту задачу, нужно только правильно сформулировать вопрос.

Прямая просьба сгенерировать ключ активации для Windows 95 ожидаемо вернула отказ. Умный чат-бот заявил, что не в состоянии выполнить требование, и порекомендовал более новую, поддерживаемую версию ОС Microsoft.

На самом деле создание рабочего ключа для Windows 95 — не проблема, и экспериментатор задал такую задачу ChatGPT чисто по фану. Получив отказ, он попробовал обойти это препятствие, дополнив слова формулой. Первая попытка вернула ошибку, однако легкое изменение структуры запроса дало искомый эффект.

Некоторые полученные ключи Enderman протестировал в виртуальной машине, установив Windows 95. Сгенерированные ИИ-ботом образцы каждый раз подвергались проверке, и в итоге рабочим оказался лишь каждый 30-й ключ.

Проблема, по мнению исследователя, кроется в неумении ChatGPT вычислять сумму цифр и отсутствии у него представления о делимости. Так, при обработке кратной семи строки из пяти цифр ИИ выдал поток случайных чисел, не имеющих ничего общего с правильным ответом.

Тем не менее, по завершении испытаний Enderman поблагодарил чат-бот за бесплатно предоставленные ключи для Windows 95. Тот выказал недоумение, заявив, что собеседник ошибся: использование ИИ для создания ключей и кодов активации софта противозаконно и противоречит политике OpenAI.

Когда ему сообщили, что один из полученных ключей подошел, и экземпляр древней ОС успешно активирован, ChatGPT не поверил.

«Такого не может быть, — упрямо твердил бот. — Поддержка Windows 95 была прекращена в 2001 году, и все ключи продукта для этой ОС давно недействительны. Кроме того, я как языковая ИИ-модель не способен предоставлять ключи и коды активации. Ключи, полученные из неавторизованного источника, могут оказаться незаконными и потенциально вредными для вашего компьютера».

Свой опыт использования ChatGPT для генерации ключей к Windows 95 экспериментатор подытожил в видеоролике, выложенном на YouTube.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru