
OpenAI gizlilik filtresi yeni bir tehditle karşı karşıya. Yapay zeka dünyasının devlerinden OpenAI’ın kullanıcılara kişisel gizlilik koruması vaat eden “Privacy Filter” adlı açık kaynaklı modeli. Siber suçluların yeni hedefi haline geldi. Siber saldırganlar, binlerce kullanıcının güvenini suiistimal ederek sahte bir depoyla kritik verileri çaldı. Techneiro.com olarak bu son olayı detaylıca inceliyor ve siber güvenlik alanındaki yükselen tehlikeyi gözler önüne seriyoruz. Peki, bu hain saldırı nasıl gerçekleşti? Kullanıcılar kendilerini nasıl koruyabilir?
Hızlı Özet:
Hugging Face platformunda yayınlanan sahte bir OpenAI Privacy Filter deposu, kısa sürede 244.000 indirmeye ulaştı ve en çok trend olan model oldu.
Depo, OpenAI’ın meşru modelini kopyalayarak typosquatting yöntemiyle kullanıcıları kandırdı.
Zararlı yazılım, Windows kullanıcılarını hedef alarak bir Rust tabanlı bilgi hırsızını sistemlere sızdırdı.
Saldırganlar, JSON Keeper gibi kamuya açık servisleri kullanarak yüklerini anında değiştirebildi ve Microsoft Defender dışlamaları gibi güvenlik önlemlerini aşmaya çalıştı.
Sahte Model Nasıl Yayıldı? Bir Yapay Zeka Skandalı!
Yapay zeka modellerinin paylaşıldığı popüler platform Hugging Face, bu hafta büyük bir güvenlik skandalına sahne oldu. Siber saldırganlar, Open-OSS/privacy-filter adıyla kötü niyetli bir depo yayınladı. Bu depo, OpenAI’ın Nisan 2026’da tanıttığı meşru “openai/privacy-filter” modelini taklit etti. Böylece platformun trend listesinde bir numaraya yükseldi. Sahte proje, orijinal modelin açıklamasını kelimesi kelimesine kopyaladı. Şüphelenmeyen 244.000 kullanıcıyı indirme tuzağına düşürdü. Bu olay, yapay zeka ekosistemindeki tedarik zinciri saldırılarının ne denli kritik bir tehdit oluşturduğunu bir kez daha kanıtlıyor. HiddenLayer Araştırma Ekibi’nin raporuna göre, saldırganlar typosquatting tekniğini ustaca kullandı.
Typosquatting Tuzağı: Güven Nasıl Kötüye Kullanıldı?
Typosquatting, siber saldırganların popüler web sitelerinin veya projelerin isimlerini küçük harf hatalarıyla taklit etmesidir. Bu yöntemle kullanıcıları yanıltmayı amaçlarlar. Bu vakada “Open-OSS/privacy-filter” adı, orijinal “openai/privacy-filter” modelinin neredeyse aynısıydı. Bu durum, hızla büyüyen açık kaynak kodlu yapay zeka topluluğunda güvenin ne kadar kolay sarsılabileceğini acı bir şekilde gösteriyor. Kullanıcılar, indirdikleri her kaynağın doğruluğunu iki kez kontrol etmeliler. Bu, riskleri azaltmanın en temel yolu olarak öne çıkıyor. Siber güvenlik sadece büyük şirketlerin değil, her bireysel kullanıcının sorumluluğundadır. Bu nedenle, güvenlik ve dijital mahremiyet konuları daha önce hiç olmadığı kadar önem kazanıyor.
Bilgi Hırsızı Nasıl Çalışıyor? Sinsi Bir Siber Saldırı Detayı
Siber güvenlik uzmanları, bu sahte deponun Windows kullanıcılarını hedef alan Rust tabanlı bir bilgi hırsızı yaydığını keşfetti. Kötü amaçlı proje, kullanıcıları depoyu klonlamaya yönlendiriyordu. Ardından Windows için bir batch betiği (“start. Bat” ) veya Linux/macOS için bir Python betiği (“loader. Py” ) çalıştırmalarını istiyordu. Bu betik, sistemdeki gerekli bağımlılıkları kurarken gizlice zararlı yazılımı da aktif hale getiriyordu. Özellikle Python betiği, SSL doğrulamayı devre dışı bırakıyordu. Böylece JSON Keeper üzerinde barındırılan Base64 kodlu bir URL’den komutları çekiyordu. Bu, oldukça sinsi bir yöntem.
PowerShell ve Dinamik Yükler: Saldırganın Elindeki Gizli Silah
JSON Keeper gibi herkese açık bir JSON yapıştırma servisi kullanmak, saldırganlara önemli bir avantaj sağlıyordu. Bu sayede yükleri anında değiştirebiliyorlardı. Repository’yi güncellemeye gerek kalmadan zararlı yazılımın davranışını manipüle edebiliyorlardı. Saldırganlar, “api. Eth-fastscan[. ]org” adlı uzak bir sunucudan ikinci aşama bir batch betiği indiren bir PowerShell komutu elde ettiler. Ardından bu betiği “cmd. Exe” aracılığıyla çalıştırdılar. Bu karmaşık yapı, siber saldırganların ne kadar organize ve adaptif çalıştığını gözler önüne seriyor.
Araştırmalara göre, ikinci aşama betik, Kullanıcı Hesabı Denetimi (UAC) istemiyle ayrıcalıklarını yükseltiyor. Ayrıca Microsoft Defender Antivirüs’e istisnalar ekliyor. Bir sonraki aşama zararlıyı aynı alan adından indiriyordu. Son olarak, yürütülebilir dosyayı çalıştırmak için zamanlanmış bir görev oluşturuyordu. Bu durum, Windows 11 Temiz Kurulumun Performans Sırrı Smart App Control ile Sisteminizi Nasıl Hızlandırırsınız gibi makalelerin vurguladığı güvenlik önlemlerinin önemini bir kez daha gösteriyor.
Hedeflenen Veriler ve Güvenlik Aşma Taktikleri
Bilgi hırsızı devreye girdiğinde, çeşitli hassas verileri hedef alıyordu. Ekran görüntüleri alıyor, Discord’dan ve kripto para cüzdanlarından veri topluyordu. Ayrıca uzantılardan veri çekiyor, sistem meta verilerini ele geçiriyor, FileZilla yapılandırmaları ve cüzdan tohum cümleleri gibi kritik dosyaları çalmaya çalışıyordu. Chromium ve Gecko tabanlı web tarayıcılarından da veri toplama yeteneğine sahipti. Bu tür kapsamlı bir veri toplama mekanizması, kullanıcıların dijital ayak izlerinin ne kadar geniş bir alanı kapsadığını gösteriyor.
Gizlilik ve Kaçınma Yöntemleri
Malware, tespit edilmekten kaçınmak için çeşitli yöntemler kullanıyordu. Hata ayıklayıcıları ve sanal makineleri algılamaya çalışıyordu. Ayrıca Windows Antimalware Scan Interface (AMSI) ile Event Tracing for Windows (ETW) özelliklerini devre dışı bırakarak davranışsal tespiti atlatmayı hedefliyordu. Malware, elde ettiği tüm verileri JSON formatında “recargapopular[. ]com” alan adına sızdırıyordu. Ancak HiddenLayer ekibi, bu zararlı yazılımın kalıcılık sağlamadığını belirtti. Onlar, yazılımın yalnızca tek seferlik bir SYSTEM bağlamı başlatıcısı olarak kullanıldığını tespit etti. Yani, sistem yeniden başlatıldığında kendini siliyor, ancak çalınan veriler çoktan gitmiş oluyordu. Bu durum, aciliyetin ne denli yüksek olduğunu gösteriyor. Bu fırsatı kaçırmadan güvenlik önlemlerinizi kontrol edin!
Kim Yaptı? Çinli Hacker Grubunun Parmak İzleri
Bu siber saldırının arkasında, uzun süredir bilinen Çinli bir hacker grubu olan Silver Fox ‘un parmak izleri bulunuyor. HiddenLayer’ın analizleri, bu saldırı ile daha önce ValleyRAT (aka Winos 4.0) dağıtımında kullanılan altyapılar arasında benzerlikler olduğunu ortaya koydu. Saldırganlar, aynı “api[. ]eth-fastscan[. ]org” alan adını kullanmıştı. Daha önce “welovechinatown[. ]info” adlı bir komuta-kontrol (C2) sunucusuyla iletişim kuran “o0q2l47f. Exe” adlı başka bir Windows yürütülebilir dosyasını sunmak için de bu alan adını kullandılar.
ValleyRAT ve Tedarik Zinciri Saldırıları
Siber suçlular, ValleyRAT’ı genellikle oltalama e-postaları ve SEO zehirlenmesi aracılığıyla dağıtıyor. Bu yeni saldırı, ValleyRAT için farklı bir ilk erişim vektörü oluşturması açısından oldukça dikkat çekici. Uzmanların ortak görüşü, paylaşılan altyapının bu kampanyaları birbirine bağladığı yönünde. Ayrıca saldırının, açık kaynak ekosistemlerini hedef alan daha geniş bir Tedarik Zinciri operasyonunun parçası olduğunu gösteriyor. Techneiro editör ekibi olarak, bu durumun yazılım geliştiricilerini ve platformlarını kullandıkları her bileşeni derinlemesine incelemeye zorunlu kıldığını düşünüyoruz. Zira yazılım tedarik zinciri saldırıları, gelecekte siber güvenliğin en büyük baş ağrılarından biri olmaya aday.
Benzer Saldırı Tespitleri
HiddenLayer araştırma ekibi, bu saldırı faaliyetini daha derinlemesine inceledi. Bu incelemeyle birlikte benzer Python yükleyici kullanan altı ek depoyu daha gün yüzüne çıkardılar. Bu depolar, aynı bilgi hırsızı zararlı yazılımını dağıtmayı hedefliyordu:
anthfu/Bonsai-8B-gguf
anthfu/Qwen3.6-35B-A3B-APEX-GGUF
anthfu/DeepSeek-V4-Pro
anthfu/Qwopus-GLM-18B-Merged-GGUF
anthfu/Qwen3.6-35B-A3B-Claude-4.6-Opus-Reasoning-Distilled-GGUF
anthfu/supergemma4-26b-uncensored-gguf-v2
Bu liste, saldırganların ne kadar geniş bir alana yayıldığını ve farklı yapay zeka modellerini hedefleyebileceğini ortaya koyuyor. Özellikle yapay zeka araçlarının kullanımının arttığı bu dönemde, Yapay Zeka Tarayıcıları ve Gözetim Tuzağı gibi konulara dikkat çekmekte fayda var.
Saldırının Teknik Özellikleri ve Etkileri
Aşağıdaki tablo, bu siber saldırının ana unsurlarını özetlemektedir:
| Özellik | Detay |
|---|---|
| Malware Türü | Rust tabanlı Bilgi Hırsızı (Infostealer) |
| Sahte Repo Adı | Open-OSS/privacy-filter |
| Gerçek Repo Adı | openai/privacy-filter |
| İndirme Sayısı | Yaklaşık 244.000 (18 saat içinde) |
| Hedeflenen Sistemler | Windows (Batch betiği), Linux/macOS (Python betiği) |
| Çalınan Veriler | Ekran görüntüleri, Discord verileri, Kripto cüzdanları, Tarayıcı verileri, Sistem meta verileri, PII |
| Saldırgan Grubu | Silver Fox (Çinli hacker grubu) |
| İlgili Malware | ValleyRAT (Winos 4.0) |
Techneiro’nun Bakış Açısı
Yapay zeka teknolojileri günlük hayatımıza entegre oldukça, kötü niyetli aktörler de bu yeni alanı kendi çıkarları için kullanmanın yollarını buluyor. Hugging Face’te yaşanan bu olay, yalnızca bir yazılım platformunun kırılganlığını değil. Aynı zamanda yapay zeka topluluğunun da ne kadar savunmasız olabileceğini gösteriyor. 244.000 indirme gibi astronomik bir rakama 18 saat gibi kısa bir sürede ulaşılması. Bu tür projelerin “trend” etiketinin ne kadar yanıltıcı olabileceğini kanıtlıyor. Bana sorarsanız, bu durum açık kaynak dünyasındaki “güven” kavramının yeniden sorgulanmasını gerektiriyor. Geliştiriciler, hızla popülerleşen her araca körü körüne güvenmek yerine kod incelemelerini ve kaynak doğrulamasını daha titizlikle yapmalılar. Bu tür saldırılar, yapay zekanın sağladığı kolaylıkların arkasındaki karanlık yüzü temsil ediyor. Unutmayın, güvenlik her zaman hızdan önce gelmeli; özellikle kişisel veriler söz konusu olduğunda. Aksi takdirde, bu teknolojik nimetler kişisel birer felakete dönüşebilir. Özellikle bu tür siber güvenlik tehditleri hakkında daha fazla bilgi edinmek için Siber Güvenlik kategorimizi inceleyebilirsiniz.
Sıkça Sorulan Sorular (FAQ)
S: OpenAI Privacy Filter nedir?
*C: OpenAI, Nisan 2026’da tanıttığı açık kaynaklı bir modeldir. Bu model, yapılandırılmamış metinlerde kişisel olarak tanımlanabilir bilgileri (PII) tespit etmek ve düzenlemek için tasarladı.
S: Bu sahte depo nasıl bu kadar çok indirildi?
*C: Saldırganlar, orijinal OpenAI modelinin adını ve açıklamasını kopyalayarak typosquatting yöntemini kullandı. Depoyu Hugging Face’in trend listesine sokmak için indirme sayılarını yapay olarak şişirdi.
S: Bilgi hırsızı hangi verileri çalıyor?
*C: Bilgi hırsızı ekran görüntüleri, Discord verileri, kripto para cüzdanları ve uzantıları gibi hassas bilgileri çalıyor. Ayrıca sistem meta verilerini, FileZilla yapılandırmalarını ve tarayıcı verilerini de ele geçiriyor.
Önemli Çıkarımlar
Yapay zeka projelerinin açık kaynak platformlardaki güvenilirliği büyük bir sınavdan geçiyor. Kullanıcılar, indirdikleri kod ve modellerin gerçekliğini titizlikle doğrulamalı. Bu kritik öneme sahip. Bu saldırı, dijital güvenliğin sürekli bir teyakkuz halinde olmayı gerektirdiğini acı bir şekilde gösterdi. Özellikle yeni gelişen AI ekosistemlerinde bu durum daha da önem taşıyor. Kripto cüzdanlarınızın güvenliği için Dikkat Ethereum Geliştiricileri! Popüler NPM Paketleri Kripto Cüzdanlarınızı Boşaltıyor! yazımızı okumanızda fayda var.
Bunları da Okuyun:
- Yapay Zeka Tarayıcıları ve Gözetim Tuzağı: Teknoloji Devlerinin En Kötü Hatalarını Tekrarlıyor
- Dikkat! Ethereum Geliştiricileri! Popüler NPM Paketleri Kripto Cüzdanlarınızı Boşaltıyor!
- Windows 11 Delivery Optimization Özelliği RAM Tüketimini Artırıyor
Kaynak: thehackernews.com