Estafa Pushpaganda impulsada per IA
Investigadors de ciberseguretat han descobert una sofisticada campanya de frau publicitari, amb el nom en clau Pushpaganda, que combina l'enverinament per optimització de motors de cerca (SEO) amb contingut generat per intel·ligència artificial. Aquesta operació està dissenyada per manipular les plataformes de descobriment de contingut, en particular Google Discover, promovent notícies enganyoses que semblen legítimes. L'objectiu final és enganyar els usuaris perquè activin les notificacions persistents del navegador, que després es converteixen en canals per a programari de por i estafes financeres.
Dirigida principalment a usuaris d'Android i Chrome, la campanya explota canals de contingut personalitzats per lliurar material maliciós directament a individus desprevinguts.
Taula de continguts
Del clic al compromís: com funciona la cadena d’atac
L'èxit de Pushpaganda rau en un procés de manipulació d'usuaris acuradament orquestrat. Els actors amenaçadors atrauen els usuaris a través de titulars aparentment creïbles, conduint-los a una trampa de desinformació i coacció. Un cop interactuats, els usuaris són pressionats perquè activin les notificacions del navegador, que serveixen com a columna vertebral de l'atac.
El flux d'atac es desenvolupa de la següent manera:
- Els usuaris es troben amb contingut de notícies enganyós generat per IA a través de Google Discover.
- Són redirigits a dominis controlats per atacants que allotgen històries inventades.
- Aquestes pàgines demanen als usuaris que activin les notificacions push amb enganys.
- Les notificacions envien missatges alarmants, com ara amenaces legals falses o avisos urgents.
- En fer clic en aquestes alertes, les víctimes es redirigeixen a llocs web maliciosos addicionals plens d'anuncis.
Aquest mecanisme genera trànsit "orgànic" fraudulent des de dispositius reals, cosa que augmenta significativament la rendibilitat de l'esquema.
Escala massiva i abast global
En el seu punt àlgid, la campanya va generar aproximadament 240 milions de sol·licituds d'oferta en 113 dominis en només set dies. Inicialment observada dirigida a usuaris de l'Índia, l'operació va expandir ràpidament la seva presència a múltiples regions, com ara els Estats Units, Austràlia, Canadà, Sud-àfrica i el Regne Unit.
Aquesta escala destaca l'eficiència de combinar contingut generat per IA amb manipulació SEO, permetent als atacants escalar encara més les operacions, amb un esforç manual mínim.
Notificacions convertides en armes: un vector d’amenaces persistent
Les notificacions push s'han convertit en una eina preferida entre els ciberdelinqüents per la seva capacitat de crear urgència i eludir la consciència de seguretat tradicional. Un cop activades, aquestes notificacions proporcionen un canal de comunicació persistent que els atacants poden explotar repetidament.
Els usos maliciosos comuns inclouen:
- Lliurament de programari d'alarma dissenyat per intimidar els usuaris i fer-los actuar immediatament
- Redireccionar les víctimes a pàgines de phishing o llocs web fraudulentes amb molts anuncis
- Generant trànsit continu a plataformes monetitzades controlades per atacants
Aquesta tècnica no és nova. Campanyes anteriors, com les atribuïdes a l'actor d'amenaces Vane Viper, han demostrat un abús similar de les notificacions push per donar suport al frau publicitari i als atacs d'enginyeria social com ClickFix.
Abús de la IA i manipulació de plataformes de confiança
La campanya Pushpaganda subratlla una tendència creixent: l'ús indegut de la IA per explotar ecosistemes digitals de confiança. En inundar les plataformes amb contingut de baixa qualitat generat per màquines, els actors amenaçadors poden infiltrar-se en canals de descobriment legítims i convertir-los en armes per a la distribució maliciosa.
Aquestes tàctiques sovint impliquen:
- Generar grans volums de contingut que aporten poc o cap valor real
- Raspar fonts de dades existents per fabricar noves pàgines
- Creació de xarxes de llocs web per dissimular l'escala i l'origen de l'operació
Aquestes pràctiques estan dissenyades per manipular els rànquings de cerca i augmentar la visibilitat, enganyant en última instància tant els algoritmes com els usuaris.
Resposta de Google i contramesures en curs
En resposta a les troballes, Google ha implementat solucions per abordar les vulnerabilitats de correu brossa explotades per la campanya. L'empresa ha emfatitzat que els seus sistemes i polítiques existents de lluita contra el correu brossa estan dissenyats per mantenir uns estàndards d'alta qualitat a Search i Discover.
Les contramesures de Google inclouen actualitzacions contínues dels algoritmes i l'aplicació estricta de polítiques contra el contingut manipulador. L'empresa també ha reiterat que utilitzar la IA per generar contingut principalment per a la manipulació del posicionament infringeix les seves directrius.
Es continuen fent esforços per detectar i neutralitzar les amenaces emergents, garantint que les plataformes de descobriment no siguin explotades com a canals de distribució d'estafes i programari maliciós.