Meta je zabrinuta zbog potencijalnih opasnosti generativnih AI platformi uključujući ChatGPT. Tvrtka za društvene mreže objavila je detalje istraživanja koja pokazuju povećanu prijetnju zlonamjernog softvera koji uključuje usluge.
Najnoviji val kampanja zlonamjernog softvera ciljao je na generativnu AI tehnologiju poput prethodnih napada temeljenih na popularnosti kriptovalute, upozorio je Guy Rosen, glavni službenik za informacijsku sigurnost Mete. Istraživanje pokazuje kako je Meta od ožujka pronašla oko deset vrsta zlonamjernog softvera koji se predstavlja kao ChatGPT ili slični alati. Rosen je primijetio da su zlonamjerna proširenja preglednika koja tvrde da pružaju ChatGPT alate dostupna u službenim web trgovinama. U nekim su slučajevima proširenja uključivala ChatGPT funkcionalnost uz zlonamjerni softver kako bi se izbjegla sumnja.
Rosen je izjavio da su njegovi timovi otkrili i blokirali više od 1000 jedinstvenih zlonamjernih URL-ova za dijeljenje u svojim aplikacijama i prijavili ih kolegama iz industrije. Primijetio je da se neki zlonamjerni softver prebacio na marketinške usluge Google Bard ili TikTok nakon što su otkriveni pokušaji ChatGPT-a. Rosen je dodao da su hakeri primijetili brzu evoluciju generativnog AI sektora i upozorio da bi svi trebali biti na oprezu.
Microsoft Patch Tuesday od 13. svibnja 2026. otvara zanimljivo pitanje jer u aktivnom sigurnosnom okruženju gdje su prošli tjedan exploitani cPanel (44.000+ servera), Canvas LMS (275 milijuna korisnika) i Flowise (AI razvojna platforma), zašto nema zero-dayeva u Microsoft production okruženjima? Postoje dva moguća objašnjenja koja nisu međusobno isključiva.
Napad na Stryker Corporation koji je hacktivist grupa Handala (Iran/MOIS, alias Void Manticore) izvela 11. ožujka 2026. tek sada dobiva punu industrijsku pažnju kroz postmortem analize sigurnosnih istraživača. Razlog zašto incident ostaje relevantna tema i dva mjeseca nakon događaja jest tehnika napada jer Handala nije koristila nikakav malware, nijedan zero-day exploit, nikakav vlastiti kod. Koristila je isključivo legitimnu Microsoft Intune remote-wipe funkcionalnost isti mehanizam koji IT administratori koriste kada zaposlenik izgubi uređaj.
Microsoft je 13. svibnja 2026. izdao Patch Tuesday koji zakrpava između 118 i 138 sigurnosnih ranjivosti (razlika u broju ovisi o metodi broja uključivanje ili isključivanje ranjivosti koje zahtijevaju "no customer action"). Najznačajnija karakteristika ovog Patch Tuesdaya: nijedna ranjivost nije bila javno poznata ili aktivno exploitana u trenutku objavljivanja što je prva takva situacija od lipnja 2024. To nije sign-off za opuštenost; to je relativna statistička anomalija koja se ne može pouzdano projicirati u budućnost.