<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cursor on 暗网科普</title><link>https://anwangkepu.github.io/tags/cursor/</link><description>Recent content in Cursor on 暗网科普</description><generator>Hugo -- gohugo.io</generator><language>zh-CN</language><lastBuildDate>Thu, 07 May 2026 23:51:00 +0800</lastBuildDate><atom:link href="https://anwangkepu.github.io/tags/cursor/index.xml" rel="self" type="application/rss+xml"/><item><title>人工智能编写的暗网商店因未授权漏洞意外泄露了34.5万张信用卡信息</title><link>https://anwangkepu.github.io/posts/95f4bd43c0589d4249394180cd923ddc/</link><pubDate>Thu, 07 May 2026 23:51:00 +0800</pubDate><guid>https://anwangkepu.github.io/posts/95f4bd43c0589d4249394180cd923ddc/</guid><description>如今，帮助初创公司更快开发应用程序的人工智能工具也在悄然重塑网络犯罪。然而，令人意想不到的是，一个严重依赖人工智能生成代码的暗网犯罪团伙，最终却因为其赖以自动化系统的技术而暴露了自身。
一个贩卖被盗信用卡数据的暗网商店，因过度依赖人工智能编程工具编写代码，意外泄露了超过34.5万条信用卡记录。Cyber​​news的安全研究人员于4月16日发现了这些泄露的数据，其中包括完整的信用卡信息和个人信息。此次泄露事件凸显了人工智能工具在安全措施不力的情况下，既能助力也能危害数字运营，并为网络犯罪开辟了新的途径。
“Jerry’s Store”（杰瑞商店）是一个被盗信用卡交易的暗网商店，据称出售被盗的支付卡信息，并向客户提供工具，以便在购买前验证卡片是否仍然有效。Cyber​​news发现，Jerry’s Store的网站功能存在漏洞，其背后的运营者使用Cursor（一款人工智能辅助开发环境）搭建了泄露信息的服务器和面向管理员的控制面板，Cursor是Anysphere公司的人工智能编码助手。
此次泄露事件的起因是运营者部署了一个未经任何身份验证的人工智能生成统计信息后台，使得任何在线用户都可以访问这些数据。此次泄露事件暴露了内部系统、验证日志和管理控制面板，泄露了约34.5万条支付卡记录，其中包括近20万张无效信用卡和14.5万张包含完整个人信息和支付信息的有效信用卡数据。
在计算机编程中，”Vibe Coding“编程技术是一种借助人工智能（AI）辅助的软件开发实践，例如借助聊天机器人（模拟对话的程序）或人工智能代理，如Codex或Claude Code。
AI编程工具Cursor如何帮助发现了这个事件 据报道，Jerry’s Store背后的基础设施是使用Cursor构建的，Cursor是一款由美国软件公司Anysphere开发的AI驱动编码助手。虽然Cursor本身是一款被程序员广泛使用的合法开发工具，但据称该运营者严重依赖它来创建后端系统和内部员工后台。
Cyber​​news称：“虽然在这个案例中，Cursor帮助识别了与信用卡欺诈相关的滥用行为，但对于将Cursor用于合法用途的开发人员来说，这也是一个教训，表明它如何导致意外的数据泄露。”
Cyber​​news的研究人员称，问题始于向AI系统发出模糊指令，且事后未进行适当的安全检查。”Jerry’s Store“一个暴露的Web后台可以直接通过浏览器访问，没有任何密码保护、登录系统或身份验证措施。Cyber​​news于4月16日发现了该服务器，并发现敏感信息实际上已暴露在互联网上。
泄露的数据包括约14.5万条“有效”的支付卡记录，其中包含完整的卡号、有效期、CVV安全码、姓名和账单地址。另有20万条记录已被系统标记为无效。Cyber​​news指出：“根据日志，Cursor背后的模型具备足够的上下文信息，能够识别其用途。它提供的是一项信用卡验证服务。尽管如此，它仍在不断完善。”
超过14.5万条有效的支付卡信息包括：
信用卡号码 有效期 CVV安全码 持卡人姓名 持卡人地址 信用卡验证系统的工作原理 该暗网商店并非盲目出售未经测试的信用卡数据，而是通过自动化测试套件、市场内置的“卡片检查器”以及选择性的人工验证来验证被盗信用卡是否有效，从而将高价值的“完整信息”（fullz）与大量数据分离，因为经过验证的卡片可以卖出更高的价格，并能进行更大规模的欺诈。
研究人员表示，运营者在包括美国亚马逊、日本亚马逊、Grubhub、山姆会员店、Temu、Lyft、Elf Cosmetics和CountryMax在内的平台上创建了数百个甚至数千个虚假账户。该系统会尝试进行小额交易，或将被盗信用卡添加为支付方式，以测试这些信用卡是否仍然可用。被平台接受并成功通过验证的信用卡随后被标记为有效，并在暗网商店以更高的价格出售。
在暗网犯罪论坛上，已验证的信用卡被认为更有价值，因为未经测试的信用卡数据库通常包含过期或被冻结的信用卡信息。
Cyber​​news追踪到此次泄露事件源于Jerry’s Store背后的运营者与Cursor的聊天记录中的一个请求。据报道，其中一位管理员要求该人工智能系统生成一个统计后台。人工智能系统执行了该请求，但生成的后台随后在没有任何安全保护措施的情况下被部署到线上。
此外，聊天记录显示，Cursor LLM掌握了足够的信息，可以确定它正在帮助建立信用卡验证服务，这表明缺乏足够的防护措施来防止滥用。</description></item></channel></rss>