سوءاستفاده مهاجمان سایبری از Grok AI در X برای توزیع لینک‌های مخرب

مهاجمان سایبری در حال استفاده از Grok، دستیار هوش مصنوعی داخلی X، برای دور زدن محدودیت‌های مربوط به ارسال لینک هستند؛ محدودیت‌هایی که این پلتفرم برای کاهش تبلیغات مخرب اعمال کرده است.

طبق یافته‌های Nati Tal، پژوهشگر Guardio Labs، تبلیغ‌کنندگان مخرب معمولاً ویدئوهایی مشکوک با محتوای بزرگسالان به‌عنوان طعمه منتشر می‌کنند و برای جلوگیری از مسدود شدن توسط X، از قرار دادن لینک در بدنه اصلی خودداری می‌کنند.

در عوض، آن‌ها لینک مخرب را در فیلد کوچک “From:” metadata در زیر کارت ویدئو مخفی می‌کنند؛ بخشی که به‌نظر می‌رسد توسط این پلتفرم شبکه اجتماعی برای لینک‌های مخرب اسکن نمی‌شود.

در مرحله بعد، به‌احتمال زیاد همان مهاجمان در قالب یک پاسخ به تبلیغ، پرسشی از Grok مطرح می‌کنند؛ برای مثال: «این ویدئو از کجاست؟» یا «لینک این ویدئو چیست؟».

آکادمی لیان

Grok فیلد پنهان “From:” را پردازش کرده و پاسخ را همراه با لینک مخرب کامل در قالب قابل‌کلیک ارائه می‌دهد. این امر باعث می‌شود کاربران بتوانند مستقیماً روی لینک کلیک کرده و وارد سایت مخرب شوند.

از آنجا که Grok به‌طور پیش‌فرض به‌عنوان یک حساب سیستمی مورد اعتماد در پلتفرم X عمل می‌کند، انتشار پست توسط آن موجب افزایش اعتبار، گستره دسترسی، SEO و شهرت لینک می‌شود و احتمال دیده‌شدن آن توسط تعداد زیادی از کاربران را بالا می‌برد.

پژوهشگر دریافته است که بسیاری از این لینک‌ها از طریق شبکه‌های تبلیغاتی مشکوک هدایت می‌شوند و به سناریوهایی مانند آزمون‌های جعلی CAPTCHA، بدافزارهای سرقت اطلاعات و سایر payload‌های مخرب منتهی می‌گردند.

به‌جای آنکه توسط X مسدود شوند، این لینک‌ها از طریق تبلیغات مخرب به کاربران پلتفرم نمایش داده می‌شوند و در ادامه با کمک Grok تقویت شده و بیشتر گسترش پیدا می‌کنند.

Tal این روش سوءاستفاده از این حفره امنیتی را “Grokking” نامیده و تأکید می‌کند که این شیوه بسیار مؤثر است؛ به‌گونه‌ای که در برخی موارد، تبلیغات مخرب را تقویت کرده و به میلیون‌ها بازدید می‌رساند.

راهکارهای احتمالی شامل اسکن تمامی فیلدها، مسدودسازی لینک‌های پنهان و افزودن context sanitization به Grok است تا این دستیار هوش مصنوعی بدون بررسی و فیلتر کردن، لینک‌ها را در پاسخ به کاربران تکرار نکند، بلکه آن‌ها را با blocklist‌ها مقایسه و کنترل نماید.

Tal تأیید کرده است که موضوع را به X گزارش داده و به‌طور غیررسمی اطمینان یافته که تیم مهندسان Grok این گزارش را دریافت کرده‌اند.

همچنین وب‌سایت BleepingComputer با X تماس گرفته تا بپرسد آیا از این سوءاستفاده مطلع هستند و آیا برنامه‌ای برای مقابله با آن دارند یا خیر، اما تا زمان انتشار خبر پاسخی دریافت نکرده است.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا