Plataforma AkiraBot

Els investigadors de ciberseguretat han descobert una plataforma impulsada per IA anomenada AkiraBot, que s'utilitza per inundar els xats de llocs web, les seccions de comentaris i els formularis de contacte amb correu brossa. L'eina promou serveis d'optimització de motors de cerca (SEO) ombrívols com Akira i ServicewrapGO, cosa que la converteix en una molèstia important per als propietaris de llocs web.

Impacte generalitzat: més de 400.000 llocs web orientats

Des del setembre de 2024, AkiraBot ha estat activament enviant correu brossa a llocs web, afectant almenys 80.000 llocs confirmats. Aquesta eina basada en Python aprofita les capacitats d'OpenAI per generar missatges de divulgació personalitzats adaptats al propòsit del lloc web objectiu.

Les víctimes principals inclouen llocs web de petites i mitjanes empreses amb ginys de xat i formularis de contacte. El que diferencia AkiraBot és la seva capacitat per evitar els filtres de correu brossa elaborant missatges que semblen legítims.

De “Shopbot” a AkiraBot: evolució de l’eina de correu brossa

AkiraBot va sorgir inicialment amb el nom de "Shopbot", aparentment dirigit a llocs web que operen a Shopify. Tanmateix, des de llavors ha ampliat el seu abast, afectant ara els llocs web creats amb GoDaddy, Wix, Squarespace i altres plataformes que utilitzen formularis de contacte i ginys de xat en directe com Reamaze.

Com AkiraBot genera contingut de correu brossa

El nucli del funcionament d'AkiraBot és la seva integració amb l'API d'OpenAI, que utilitza per crear missatges de correu brossa personalitzats. L'eina processa una plantilla predefinida, enviant un missatge a l'API de xat d'OpenAI per generar contingut que s'alinea amb el context del lloc web de destinació.

Els investigadors que van analitzar el codi font van trobar que AkiraBot utilitza el model gpt-4o-mini, programat per actuar com un "assistent útil que genera missatges de màrqueting".

Evitar els CAPTCHA i evitar la detecció

Una de les funcions més avançades d'AkiraBot és la seva capacitat per evitar els reptes CAPTCHA, cosa que li permet enviar correu brossa a llocs web a gran escala. Està dirigit a hCAPTCHA, reCAPTCHA i Cloudflare Turnstile, eludint aquestes mesures de seguretat amb tècniques sofisticades que imiten el trànsit.

Per evitar la detecció, AkiraBot utilitza SmartProxy, que gira les adreces IP per enfosquir la seva font. Això dificulta que els sistemes de seguretat bloquegin o rastregin les activitats del bot.

Seguiment i mètriques: el paper de Telegram

AkiraBot registra els seus intents de correu brossa en un fitxer submissions.csv, fent un seguiment tant dels intents reeixits com dels fallits. L'anàlisi d'aquests registres mostra que s'han orientat més de 420.000 dominis únics.

A més, les mètriques d'èxit, incloses les taxes de bypass de CAPTCHA i l'eficiència de la rotació del servidor intermediari, es publiquen automàticament a un canal de Telegram, cosa que permet als operadors supervisar el rendiment en temps real.

La resposta d’OpenAI i la imatge més gran

Després d'aquestes revelacions, OpenAI va desactivar la clau de l'API i altres actius associats a l'activitat no segura. Tanmateix, la sofisticació d'AkiraBot posa de manifest una preocupació creixent de ciberseguretat: els atacs de correu brossa impulsats per IA.

La capacitat del bot per generar missatges convincents i personalitzats mentre s'evita la detecció mostra l'evolució de l'amenaça que l'IA suposa per a la seguretat del lloc web. A mesura que la tecnologia d'IA segueix avançant, la defensa contra el correu brossa automatitzat i l'abús es convertirà en un repte encara més important tant per a les empreses com per als professionals de la seguretat.

Tendència

Més vist

Carregant...