• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • بدافزار اندرویدی جدید «Albiriox» و تهدید کامل On-Device Fraud

    توسط zerod4y
  • هشدار بحرانی؛ آسیب‌پذیری دستور RESET در Apache Kvrocks دسترسی ادمین...

    توسط zerod4y
93
93 امتیاز

Post Pagination

  • نوشته بعدیبعدی
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. اخبار جهان
  3. افشای اطلاعات کاربران OpenAI API در پی نفوذ امنیتی Mixpanel
1 ماه قبل 1 ماه قبل

اخبار جهان, امنیت, درز اطلاعات, مهندسی اجتماعی, هک

افشای اطلاعات کاربران OpenAI API در پی نفوذ امنیتی Mixpanel

zerod4y
توسط zerod4y 1 ماه قبل1 ماه قبل
104نمایش

در یک یادآوری مهم درباره ریسک‌های زنجیره تأمین دیجیتال، شرکت OpenAI تأیید کرده است که داده‌های کاربران مرتبط با پلتفرم API آن در معرض افشا قرار گرفته است. این افشا نه به‌دلیل compromise شدن زیرساخت‌های OpenAI، بلکه به‌دلیل یک حادثه امنیتی در Mixpanel رخ داده است؛ ارائه‌دهنده تحلیل داده‌ای که برای ردیابی ترافیک وب در بخش فرانت‌اند API مورد استفاده قرار می‌گیرد.

طبق این افشا، Mixpanel در ۹ نوامبر ۲۰۲۵ متوجه شد که مهاجمی به بخشی از سیستم‌های آن دسترسی غیرمجاز پیدا کرده است. مهاجم توانسته داده‌ای شامل اطلاعات قابل شناسایی مشتریان و داده‌های تحلیلی را استخراج کند.

OpenAI از جریان تحقیقات باخبر شده بود و در ۲۵ نوامبر ۲۰۲۵، مجموعه داده‌ای که سرقت شده بود را برای بررسی اثرات احتمالی دریافت کرد.

OpenAI بلافاصله حدود این حادثه را مشخص کرد و گفت:
«این یک نقض امنیتی در سیستم‌های OpenAI نبود. هیچ چت، درخواست API، داده‌های مصرف API، رمز عبور، اعتبارنامه، کلید API، اطلاعات پرداخت یا مدارک هویتی دولتی compromise یا افشا نشده‌اند.»

این شرکت تأیید کرد که حادثه تنها کاربران محصول API (در platform.openai.com) را تحت‌تأثیر قرار داده و «کاربران ChatGPT و دیگر محصولات تحت تأثیر نبودند.»

هرچند داده‌های بسیار حساس مانند وزن مدل‌ها، تاریخچه چت‌ها یا اطلاعات پرداخت محفوظ مانده‌اند، داده‌های افشاشده سوخت کافی برای کمپین‌های حملات هدفمند فراهم می‌کنند. مجموعه داده لو رفته شامل متادیتا و اطلاعات پروفایلی زیر بوده است:

• نام و ایمیل‌های مرتبط با حساب‌های API
• مکان تقریبی (شهر، ایالت، کشور)
• اطلاعات سیستم‌عامل و مرورگر
• وب‌سایت‌های ارجاع‌دهنده
• شناسه‌های سازمان و کاربر

در اطلاعیه آمده است: «اطلاعات پروفایل کاربران مرتبط با استفاده از platform.openai.com ممکن است در داده‌های استخراج‌شده از Mixpanel وجود داشته باشد.»

OpenAI پس از بررسی حادثه و وضعیت امنیتی این شرکت، تصمیم فوری گرفت و همکاری خود با Mixpanel را خاتمه داد.

در گزارش آمده: «اعتماد، امنیت و حریم خصوصی، اساس محصولات و سازمان ما هستند. پس از بررسی این حادثه، OpenAI استفاده از Mixpanel را متوقف کرده است.»

علاوه بر قطع همکاری، OpenAI بازبینی‌های امنیتی گسترده‌تری را در کل اکوسیستم تامین‌کنندگان خود آغاز کرده تا الزامات امنیتی را ارتقا دهد و از بروز اتفاقات مشابه جلوگیری کند.

کارشناسان امنیت هشدار می‌دهند که هرچند هیچ credential مستقیمی به سرقت نرفته، داده‌های افشاشده بی‌خطر نیستند. ترکیب نام، ایمیل و این واقعیت که کاربر یک توسعه‌دهنده API است، شرایطی ایده‌آل برای حملات spear-phishing ایجاد می‌کند.

در گزارش صراحتاً به کاربران هشدار داده شده:
«اطلاعاتی که ممکن است تحت تأثیر قرار گرفته باشند، می‌توانند در حملات phishing یا مهندسی اجتماعی علیه شما یا سازمانتان مورد سوءاستفاده قرار گیرند.»

مهاجمان می‌توانند از User ID یا Organization ID افشاشده استفاده کرده و ایمیل‌های پشتیبانی جعلی اما بسیار معتبر بسازند تا توسعه‌دهندگان را فریب داده و کلیدهای API یا رمزهای عبور را که در حمله اولیه محفوظ مانده بودند، به دست آورند.

OpenAI در حال اطلاع‌رسانی مستقیم به تمام سازمان‌ها و ادمین‌های آسیب‌دیده است. به کاربران توصیه شده نسبت به هرگونه پیام مشکوکی که ادعا می‌کند از طرف OpenAI ارسال شده، به‌ویژه پیام‌هایی که درخواست credential دارند یا شامل درخواست‌های فوری هستند، نهایت احتیاط را داشته باشند.

به‌عنوان یک توصیه امنیتی استاندارد، کاربران باید مطمئن شوند که احراز هویت چندمرحله‌ای (MFA) روی حساب آن‌ها فعال است. هرچند رمزهای عبور لو نرفته‌اند، MFA یک لایه دفاعی مهم در برابر موج حملات مهندسی اجتماعی است که احتمالاً پس از این افشا رخ خواهد داد.

Post Pagination

  • نوشته قبلیقبلی
  • نوشته بعدیبعدی

Analytics, API users, data breach, metadata leak, Mixpanel, OpenAI, phishing risk, security advisory, supply chain attack

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

93
93 امتیاز

یک نظر

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
2
جالب
خنده‌دار خنده‌دار
2
خنده‌دار
انزجار انزجار
6
انزجار
عجیب عجیب
6
عجیب
ناراحت ناراحت
5
ناراحت
بد بد
4
بد
باحال باحال
2
باحال
خوب خوب
2
خوب
ترسناک ترسناک
0
ترسناک

مطلب مرتبط

  • 1

    نشت اطلاعات گسترده در Prosper Marketplace و 700Credit؛ تأثیر بر میلیون‌ها نفر در آمریکا

    zerod4y
    توسط zerod4y 3 هفته قبل3 هفته قبل
  • 2

    هشدار OpenAI درباره افزایش ریسک‌های سایبری هم‌زمان با پیشرفت قابلیت‌های هوش مصنوعی

    zerod4y
    توسط zerod4y 3 هفته قبل3 هفته قبل
  • 3

    هشدار بحرانی؛ آسیب‌پذیری دستور RESET در Apache Kvrocks دسترسی ادمین می‌دهد

    zerod4y
    توسط zerod4y 1 ماه قبل1 ماه قبل
  • 4

    سرقت داده‌های اعضای فدراسیون فوتبال فرانسه

    zerod4y
    توسط zerod4y 1 ماه قبل1 ماه قبل
  • 5

    حمله زنجیره تأمین در NuGet — منطق مخرب زمان‌دار در ۹ پکیج با قابلیت نابودی کامل اپلیکیشن‌ها در تاریخ‌های مشخص

    zerod4y
    توسط zerod4y 2 ماه قبل2 ماه قبل
  • شناسایی هزاران تلاش اکسپلویت ColdFusion در تعطیلات کریسمس

    شناسایی هزاران تلاش اکسپلویت ColdFusion در تعطیلات کریسمس

  • مسدود شدن فروش ۲.۹ میلیون دلاری چیپ‌های Emcore...

    مسدود شدن فروش ۲.۹ میلیون دلاری چیپ‌های Emcore...

  • ارتقای سخت‌افزار F-Droid هم‌زمان با حرکت گوگل به‌سوی...

    ارتقای سخت‌افزار F-Droid هم‌زمان با حرکت گوگل به‌سوی...

  • شبح در کرنل؛ چگونه HoneyMyte با یک Rootkit...

    شبح در کرنل؛ چگونه HoneyMyte با یک Rootkit...

  • وصله شدن دو آسیب‌پذیری در Filesystem سیستم‌عامل Apache...

    وصله شدن دو آسیب‌پذیری در Filesystem سیستم‌عامل Apache...

  • افزودن آسیب‌پذیری Digiever DS-2105 Pro به فهرست KEV...

    افزودن آسیب‌پذیری Digiever DS-2105 Pro به فهرست KEV...

  • افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن...

    افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن...

  • نشت اطلاعات گسترده در Prosper Marketplace و 700Credit؛...

    نشت اطلاعات گسترده در Prosper Marketplace و 700Credit؛...

  • بیشتر دامنه‌های Parked اکنون محتوای مخرب ارائه می‌دهند

    بیشتر دامنه‌های Parked اکنون محتوای مخرب ارائه می‌دهند

  • سوءاستفاده هکرها از آسیب‌پذیری‌های بحرانی Fortinet تنها چند...

    سوءاستفاده هکرها از آسیب‌پذیری‌های بحرانی Fortinet تنها چند...

  • هشدار OpenAI درباره افزایش ریسک‌های سایبری هم‌زمان با...

    هشدار OpenAI درباره افزایش ریسک‌های سایبری هم‌زمان با...

  • اتهام کلاهبرداری پیمانکار دولتی علیه مدیر سابق توسط...

    اتهام کلاهبرداری پیمانکار دولتی علیه مدیر سابق توسط...

  • حمایت از هکتیویست‌های طرفدار روسیه؛ یک شهروند اوکراینی...

    حمایت از هکتیویست‌های طرفدار روسیه؛ یک شهروند اوکراینی...

  • بازداشت سه شهروند اوکراینی در ورشو با تجهیزات...

    بازداشت سه شهروند اوکراینی در ورشو با تجهیزات...

  • گسترش آسیب‌پذیری Apache Tika در ماژول‌های متعدد؛ شدت...

    گسترش آسیب‌پذیری Apache Tika در ماژول‌های متعدد؛ شدت...

  • هشدار NCSC درباره تبدیل شدن Prompt Injection به...

    هشدار NCSC درباره تبدیل شدن Prompt Injection به...

  • بازگشت گروه باج‌افزاری LockBit با سایت جدید افشای...

    بازگشت گروه باج‌افزاری LockBit با سایت جدید افشای...

  • کشف آسیب‌پذیری XXE با شدت حداکثری در Apache...

    کشف آسیب‌پذیری XXE با شدت حداکثری در Apache...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت