研究人员发现一个冒充OpenAI ChatGPT Atlas浏览器网站的恶意网站,通过模仿正版界面并诱导用户执行命令,成功绕过终端安全防护软件,窃取用户的密码和凭证。
Fable Security研究人员Kaushik Devireddy在主动搜索ChatGPT Atlas时,点击了第一个广告链接,进入该伪造网页。研究人员称,这是一个融合了网站仿冒、可信平台托管、指令混淆与权限提升的典型ClickFix攻击。
该伪造网站利用Google Sites进行托管,以增强其可信度,其界面布局与正版Atlas网站几乎一模一样。但与官方提供的标准安装包(.dmg)不同,该钓鱼网站提供了一段看似无害的base64编码指令,诱导用户将其粘贴到终端中执行。一旦执行,该指令会解码并从攻击者控制的域名下载远程脚本。
该脚本会反复提示用户输入macOS系统的密码,直到用户输入正确。随后,攻击程序利用该密码提升权限,下载第二阶段的恶意程序。本质上,这是一次典型的ClickFix攻击。值得注意的是,下载的恶意程序并未触发CrowdStrike或SentinelOne等终端防护软件的警报,因为攻击依赖社会工程学手段,诱导用户主动授权执行,从而绕过安全检测。
研究人员指出,此次攻击展示了新型钓鱼手法的演变:结合AI生成的仿冒网站、可信平台托管、指令混淆与权限提升,使钓鱼攻击不再依赖传统的钓鱼邮件,仅需通过搜索引擎广告链接即可实现入侵。