سوءاستفاده مهاجمان سایبری از Grok AI در X برای توزیع لینکهای مخرب
مهاجمان سایبری در حال استفاده از Grok، دستیار هوش مصنوعی داخلی X، برای دور زدن محدودیتهای مربوط به ارسال لینک هستند؛ محدودیتهایی که این پلتفرم برای کاهش تبلیغات مخرب اعمال کرده است.
طبق یافتههای Nati Tal، پژوهشگر Guardio Labs، تبلیغکنندگان مخرب معمولاً ویدئوهایی مشکوک با محتوای بزرگسالان بهعنوان طعمه منتشر میکنند و برای جلوگیری از مسدود شدن توسط X، از قرار دادن لینک در بدنه اصلی خودداری میکنند.
در عوض، آنها لینک مخرب را در فیلد کوچک “From:” metadata در زیر کارت ویدئو مخفی میکنند؛ بخشی که بهنظر میرسد توسط این پلتفرم شبکه اجتماعی برای لینکهای مخرب اسکن نمیشود.
در مرحله بعد، بهاحتمال زیاد همان مهاجمان در قالب یک پاسخ به تبلیغ، پرسشی از Grok مطرح میکنند؛ برای مثال: «این ویدئو از کجاست؟» یا «لینک این ویدئو چیست؟».
Grok فیلد پنهان “From:” را پردازش کرده و پاسخ را همراه با لینک مخرب کامل در قالب قابلکلیک ارائه میدهد. این امر باعث میشود کاربران بتوانند مستقیماً روی لینک کلیک کرده و وارد سایت مخرب شوند.
از آنجا که Grok بهطور پیشفرض بهعنوان یک حساب سیستمی مورد اعتماد در پلتفرم X عمل میکند، انتشار پست توسط آن موجب افزایش اعتبار، گستره دسترسی، SEO و شهرت لینک میشود و احتمال دیدهشدن آن توسط تعداد زیادی از کاربران را بالا میبرد.
پژوهشگر دریافته است که بسیاری از این لینکها از طریق شبکههای تبلیغاتی مشکوک هدایت میشوند و به سناریوهایی مانند آزمونهای جعلی CAPTCHA، بدافزارهای سرقت اطلاعات و سایر payloadهای مخرب منتهی میگردند.
بهجای آنکه توسط X مسدود شوند، این لینکها از طریق تبلیغات مخرب به کاربران پلتفرم نمایش داده میشوند و در ادامه با کمک Grok تقویت شده و بیشتر گسترش پیدا میکنند.
Tal این روش سوءاستفاده از این حفره امنیتی را “Grokking” نامیده و تأکید میکند که این شیوه بسیار مؤثر است؛ بهگونهای که در برخی موارد، تبلیغات مخرب را تقویت کرده و به میلیونها بازدید میرساند.
راهکارهای احتمالی شامل اسکن تمامی فیلدها، مسدودسازی لینکهای پنهان و افزودن context sanitization به Grok است تا این دستیار هوش مصنوعی بدون بررسی و فیلتر کردن، لینکها را در پاسخ به کاربران تکرار نکند، بلکه آنها را با blocklistها مقایسه و کنترل نماید.
Tal تأیید کرده است که موضوع را به X گزارش داده و بهطور غیررسمی اطمینان یافته که تیم مهندسان Grok این گزارش را دریافت کردهاند.
همچنین وبسایت BleepingComputer با X تماس گرفته تا بپرسد آیا از این سوءاستفاده مطلع هستند و آیا برنامهای برای مقابله با آن دارند یا خیر، اما تا زمان انتشار خبر پاسخی دریافت نکرده است.