GPT Store上线即乱:山寨、刷量、违禁内容层出
创始人
2025-07-11 02:20:41
0

万万没想到,刚开业的GPT Store,竟是以“乱”出名的。

这不,在“趋势榜(Trending)”中,赫然出现了一个名为New GPT-5的应用,而且是位居第一的那种。

图片

然而,眼尖的网友立马发现了端倪——假的

图片

OpenAI官方这边,对这事处理的速度也是极其得快,假GPT5现在已经是完全消失的状态。

即使是点击原来的链接,“打开方式”都是404了:

图片

这事一出,众多网友纷纷前来倒苦水。例如一位拥有“GPT 4.5 Turbo”的网友说:

这是我最大的GPT。OpenAI在没有任何通知的情况下将它封掉了。

我可以改名字,但为什么不通知我一声就把它变成“仅自己可见”,这很烦人。

我理解我的GPT用了本属于他们的名字,但还是希望能提前给个警告。

图片

不仅如此,似乎现在类似用到了“官方专属”名字的GPT都在被清理中。

不过这其中也有例外,比如这位网友的GPT-6,目前尚在。

图片

然而,这还是只是网友们曝出的GPT Store开业乱象的一隅。

GPT Store乱象群生

1、衍生刷榜“副业”

由于GPT Store的趋势榜,是根据每个GPT的对话轮次来进行的排序。

因此哪个GPT用得多、对话得多,排名就会靠前。

于是,在即刻就有网友发帖号召“互帮互助”了:

我觉得我可以搞一个互助刷榜群了,大家发出自己的 GPTs 链接,群友们打开使用,至少对话3轮。

图片

2、热门产品被抄袭

同样是来自即刻的网友爆料,有人把名字和头像一改,“装都不装一下”的直接抄袭这位博主的GPT:

图片

即使是位居趋势榜第四的Grimoire,也没能躲过被山寨复刻的命运:

图片

而之所以抄袭能够如此泛滥,正是因为创建一个GPTs的门槛着实有点过低了。

只要你是Plus用户,点击“+Create”,然后填写相关信息就可以……

图片

3、大批僵尸号涌入

也正是因为创建GPTs的门槛过低,除了抄袭之外,还出现了第三个乱象——僵尸号

例如搜一下较火的角色扮演AI“Chibi Kohaku”,除了第一位本尊以外,下面出现了众多头像一样、名字类似的GPT:

图片

虽然从目前的对话次数能够一眼辨真假,但不要忘了……GPT Store已经衍生出了刷榜“副业”。

(好家伙,闭环出现了)

对此,有网友呼吁:

太不安全了!它们应该被禁止。

图片

4、大批AI女友涌现

同样是角色扮演AI,除了有大批的僵尸号之外,还有一个乱象——女友太多了

例如我们在GPT Store里搜“girlfriend”,结果会是这样:

图片

嗯,什么“韩国女友”、“虚拟甜心”之类的,应有尽有。

但这却与OpenAI自己的规则背道而驰:

我们也不允许GPT致力于培养浪漫的伴侣关系或从事受监管的活动。

图片

以及还有不适合未成年人相关的规定:

图片

虽然OpenAI在1月10日刚刚更新了GPT Store的使用政策,但就从目前的各种乱象上来看,监管这事还是任重而道远的。

图片

也有好用的GPTs

当然GPT Store中也有不少优质应用,官方榜单中有很多网友体验后表示“好用”。

例如趋势榜第一的Consensus,就得到了学术界的夸奖。

图片

这是一款AI研究助手,之前叫做ResearchGPT。它更像是一款“搜索引擎,号称可以从2亿篇学术论文中搜索出科学的答案,每个结论都带有引用。

图片

像是趋势榜前三的另外两个PDF解读工具亦是插件。

其中Ai PDF可处理2GB大小的PDF文档,AskYourPDF可同时解读多个文件,结果均带有来源出处。

图片

编程方面,Code Tutor受到了广泛好评,它由非盈利教育组织可汗学院创建,不会帮你写代码,而是一步步提供方法指导、答疑解惑,网友反馈非常适合初学者入门。

图片

要想一句话直接编写代码,能成功跑起来的那种,Grimoire成为网友首选。

图片

像是有网友分享的这个能随光标移动而变化的网页,就是由Grimoire编写的。

生成的代码99%是正确的。

图片

绘图方面,网友们比较喜欢的有Logo Creator。它会根据用户的需求给出一些选项让用户选择,以此来设定用户偏好:

图片

最后一次性可生成9个不同的Logo:

图片

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...