ChatGPT Atlas.app 在 Mac 上包含恶意软件?这个警告真正意味着什么
一些 Mac 用户看到“ChatGPT Atlas.app 因包含恶意软件而未被打开”。本文解释为什么 macOS 会拦截旧版 OpenAI 应用、如何安全修复,以及 Mac 用户应该从中学到什么。
ChatGPT Atlas.app 在 Mac 上包含恶意软件?这个警告真正意味着什么
一些 Mac 用户突然看到了一个令人不安的提示:
“ChatGPT Atlas.app” 因包含恶意软件而未被打开。此操作不会对你的 Mac 造成伤害。
也有人看到针对 ChatGPT.app 的类似提示:
“恶意软件已被拦截并移至废纸篓”
如果你遇到了这种情况,最自然的反应是:ChatGPT 或 Atlas 是否在我的 Mac 上安装了恶意软件?
根据 OpenAI 的公开回应 和 Forbes 的报道,答案似乎是否定的。
简短来说:由于一次开发者工具安全事件后签名证书被撤销,macOS 正在拦截旧版 OpenAI Mac 应用。这个警告看起来很严重,但并不一定意味着你 Mac 上的应用已经被感染。
不过,你仍然应该认真对待。
快速修复:现在该怎么做
如果你看到 ChatGPT Atlas.app 或 ChatGPT.app 的警告:
- 不要绕过这个警告。
- 删除被拦截或过时的应用。
- 仅从 OpenAI 官方下载页面下载最新版本: chatgpt.com/download
- 避免使用所谓的“修复”工具、镜像站、广告、邮件链接或随机安装包。
- 更新你使用的其他 OpenAI Mac 应用,包括 Codex 或 Codex CLI。
关键不仅仅是更新,而是从正确的来源更新。
高关注度的安全警告通常会带来第二波风险:声称能修复问题的假安装器。不要从第三方下载站或陌生链接安装任何东西。
实际发生了什么
OpenAI 表示,其发现了一起涉及 Axios(第三方开发工具)的安全问题,该问题属于更广泛的软件供应链事件的一部分。
根据 OpenAI 的说法,其 macOS 应用签名流程中的一个 GitHub Actions 工作流下载并执行了恶意版本的 Axios。该工作流可以访问多个 OpenAI Mac 应用使用的证书与 notarization 材料,包括:
- ChatGPT Desktop
- Atlas
- Codex
- Codex CLI
OpenAI 表示,没有发现以下情况的证据:
- OpenAI 用户数据被访问
- OpenAI 系统或知识产权被入侵
- OpenAI 已发布的软件被篡改
- 签名材料被滥用
即便如此,OpenAI 仍将该证书视为可能已受影响,并轮换了 macOS 签名材料,同时发布了新的构建版本。
自 2026 年 5 月 8 日起,使用旧证书签名的 OpenAI macOS 应用可能停止工作,或被 macOS 安全机制拦截。
这也是为什么一些用户现在会看到恶意软件警告。
为什么 macOS 会提示“包含恶意软件”
macOS 使用多层信任机制来决定应用是否可以运行:
- Code signing 用于验证是谁签署了应用。
- Notarization 允许 Apple 检查应用是否通过了自动化安全审核。
- Gatekeeper 会拦截未通过信任检查的应用。
- Certificate revocation 允许开发者或 Apple 在发生安全问题后使签名证书失效。
当应用的签名证书被撤销后,macOS 可能不再信任使用该证书签名的旧版本。
从用户角度来看,这可能会显得非常严重:
- 应用被移到废纸篓。
- 应用无法打开。
- macOS 提示其包含恶意软件。
- 提示称该操作未对你的 Mac 造成伤害。
但其技术含义通常更具体:
macOS 无法再通过可信签名链验证此应用,因此拒绝运行它。
这并不等于 OpenAI 的应用感染了你的电脑。它意味着信任链发生了变化,而 macOS 正在拒绝运行旧版本。
哪些 OpenAI Mac 应用版本受到影响
OpenAI 表示,旧版本可能不再接收更新或支持,并且在证书撤销后可能无法继续使用。
OpenAI 列出了以下最早使用新证书签名的版本:
- ChatGPT Desktop: 1.2026.051
- Atlas: 1.2026.84.2
- Codex App: 26.406.40811
- Codex CLI: 0.119.0
如果你的版本低于这些版本,请更新。
如果 macOS 已经将应用移至废纸篓,最干净的做法是从 OpenAI 下载全新副本,而不是尝试恢复被拦截的应用。
为什么你不应该直接绕过 Gatekeeper
当 macOS 拦截应用时,人们很容易去搜索绕过方法。
对于这次问题,不要这样做。
安全的做法不是“右键点击然后仍然打开”。真正安全的做法是从官方来源安装重新签名的新版本。
这一点很重要,因为最初的问题涉及签名与 notarization 材料。如果问题本身就在信任链,那么绕过信任检查等于直接放弃 macOS 正在提供的保护。
一个很好的原则是:
如果应用因证书或恶意软件警告被拦截,应先从官方开发者更新,而不是尝试绕过。
Mac 用户应该从中学到什么
这次事件不仅仅与 ChatGPT Atlas 有关。
它也提醒我们,现代 Mac 应用安全在多大程度上依赖于软件供应链。
1. 应用更新本身就是安全的一部分
很多人会推迟更新,因为不想影响工作流程。
这可以理解。但对于桌面应用,尤其是拥有系统级权限的应用来说,更新不仅仅是新功能。它还包括轮换证书、修补依赖项,以及让应用持续符合 macOS 的信任体系。
2. 下载来源很重要
来自真实开发者的已签名应用,与通过广告、镜像站、转载页面或私信获取的安装器完全不同。
对于安全敏感型工具,请优先使用:
- 开发者官方网站
- Mac App Store(如果提供)
- 应用内更新功能
避免使用会重新打包安装器或托管旧版本的“下载门户”。
3. 高权限应用值得更多审查
有些 Mac 应用会请求比其他应用更深层的权限。
AI 助手、屏幕录制工具、开发者工具、自动化工具、剪贴板工具和辅助功能工具,都可能访问你工作流中的敏感部分。
这并不意味着你应该避免使用它们。而是意味着你应优先选择那些持续维护、分发透明、已签名、已 notarize,并清楚说明自身行为的应用。
为什么这对屏幕录制应用也很重要
屏幕录制应用尤其敏感,因为它们可以捕获你屏幕上显示的内容。
一个屏幕录制工具可能会接触:
- ScreenCaptureKit
- 麦克风输入
- 系统音频
- 辅助功能权限
- 本地文件
- 导出位置
这也是为什么 Mac 软件中那些“看起来无聊”的部分其实很重要:签名、notarization、更新机制、本地存储以及清晰的分发方式。
最好的屏幕录制工具,不只是拥有最炫的缩放效果,而是你愿意在显示工作内容时放心运行的工具。
ScreenKite 的定位
ScreenKite 是一款原生 macOS 屏幕录制与视频编辑工具,专为需要制作产品演示、教程、操作指南和支持视频的 Mac 用户打造。
它默认采用 local-first:
- 录制文件保存在你的 Mac 上。
- 不会自动上传到云端。
- 无需账号即可开始录制。
ScreenKite 同时也是一款真正的原生 Mac 应用,使用 Apple 的屏幕录制与媒体框架,而不是基于浏览器封装。这不仅影响性能,也符合 Mac 用户对严肃桌面软件的预期:权限明确、本地文件、标准 Mac 工作流。
这并不意味着任何应用都能免受供应链风险影响。现代软件生态无法诚实地做出这种承诺。
但如果你录制的是敏感内容——客户数据、内部仪表盘、未发布功能、私人对话或代码——选择一款 local-first 的原生 Mac 录制工具,是获得更好控制权的现实做法。
一个实用的 Mac 应用安全检查清单
在安装或更新任何拥有重要权限的 Mac 应用之前,可以先问自己:
- 我是从官方开发者网站或 Mac App Store 下载的吗?
- 这个应用是否仍在积极维护?
- macOS 是否识别开发者签名?
- 应用请求的权限是否与其功能相符?
- 它会自动上传数据,还是在我选择分享前保持本地存储?
- 如果我看到恶意软件或证书警告,我是否是从官方来源更新,而不是绕过 macOS?
你不需要成为安全专家。
你只需要建立正确的默认习惯。
结语
“ChatGPT Atlas.app 包含恶意软件”的警告看起来非常严重,因为 macOS 的安全提示本来就是为了引起你的注意。
在这次事件中,目前公开的信息更倾向于:这是开发者工具事件后的证书撤销与信任链问题,而不是 ChatGPT Atlas 感染 Mac 的证据。
安全的应对方式其实很简单:
- 不要绕过警告。
- 删除被拦截的旧应用。
- 从 OpenAI 下载最新版本。
- 保持 macOS 应用更新。
- 避免第三方安装器。
而对于任何涉及你敏感工作流的 Mac 应用——AI 助手、开发者工具、屏幕录制工具、自动化工具——请把签名、notarization、更新机制以及 local-first 默认策略视为产品本身的一部分,而不是背景细节。
如果你需要一款原生、local-first 的 Mac 屏幕录制工具,ScreenKite 正是围绕这一理念打造:在你的 Mac 上录制,文件由你掌控,只在你选择时分享。