Platforma AkiraBot
Istraživači kibernetičke sigurnosti otkrili su platformu pod nazivom AkiraBot vođenu umjetnom inteligencijom, koja se koristi za preplavljivanje chatova web stranica, odjeljaka s komentarima i obrazaca za kontakt spamom. Alat promovira sumnjive usluge optimizacije za tražilice (SEO) kao što su Akira i ServicewrapGO, što ga čini značajnom smetnjom za vlasnike web stranica.
Sadržaj
Široko rasprostranjen utjecaj: više od 400 000 ciljanih web stranica
Od rujna 2024. AkiraBot aktivno šalje neželjenu poštu web stranicama, utječući na najmanje 80.000 potvrđenih web stranica. Ovaj alat temeljen na Pythonu iskorištava mogućnosti OpenAI-ja za generiranje personaliziranih poruka usmjerenih prema ciljanoj web stranici.
Primarne žrtve uključuju web stranice malih i srednjih tvrtki s widgetima za chat i obrascima za kontakt. Ono što izdvaja AkiraBot je njegova sposobnost zaobilaženja filtera neželjene pošte izradom poruka koje izgledaju legitimne.
Od 'Shopbota' do AkiraBota: Evolucija alata za neželjenu poštu
AkiraBot se u početku pojavio pod imenom 'Shopbot', naizgled ciljajući na web stranice koje rade na Shopifyju. Međutim, od tada je proširio svoj doseg, a sada utječe na web stranice izrađene pomoću GoDaddyja, Wixa, Squarespacea i drugih platformi koje koriste obrasce za kontakt i widgete za chat uživo kao što je Reamaze.
Kako AkiraBot generira spam sadržaj
Srž rada AkiraBota je njegova integracija s API-jem OpenAI-ja, koji koristi za stvaranje prilagođenih neželjenih poruka. Alat obrađuje unaprijed definirani predložak, šaljući upit API-ju za chat OpenAI-ja za generiranje sadržaja koji je usklađen s kontekstom ciljane web stranice.
Istraživači koji su analizirali izvorni kod otkrili su da AkiraBot koristi model gpt-4o-mini, programiran da djeluje kao 'korisni pomoćnik koji generira marketinške poruke.'
Zaobilaženje CAPTCHA i izbjegavanje otkrivanja
Jedna od AkiraBotovih najnaprednijih značajki je njegova sposobnost zaobilaženja CAPTCHA izazova, što mu omogućuje masovno slanje neželjene pošte web stranicama. Usmjeren je na hCAPTCHA, reCAPTCHA i Cloudflare Turnstile, zaobilazeći te sigurnosne mjere sofisticiranim tehnikama oponašanja prometa.
Kako bi izbjegao otkrivanje, AkiraBot koristi SmartProxy, koji rotira IP adrese kako bi prikrio svoj izvor. To otežava sigurnosnim sustavima blokiranje ili praćenje aktivnosti bota.
Praćenje i metrika: uloga telegrama
AkiraBot bilježi svoje pokušaje spama u datoteci submissions.csv, prateći uspješne i neuspješne pokušaje. Analiza ovih zapisa pokazuje da je ciljano preko 420.000 jedinstvenih domena.
Dodatno, metrika uspjeha—uključujući stope zaobilaženja CAPTCHA i učinkovitost rotacije proxyja—automatski se objavljuju na kanalu Telegrama, omogućujući operaterima praćenje performansi u stvarnom vremenu.
OpenAI-jev odgovor i šira slika
Nakon ovih otkrića, OpenAI je isključio API ključ i druga sredstva povezana s nesigurnom aktivnošću. Međutim, sofisticiranost AkiraBot-a naglašava rastuću brigu u vezi s kibernetičkom sigurnošću: spam napadi koje pokreće AI.
Sposobnost bota da generira uvjerljive, personalizirane poruke dok izbjegava otkrivanje prikazuje rastuću prijetnju koju umjetna inteligencija predstavlja za sigurnost web stranice. Kako AI tehnologija nastavlja napredovati, obrana od automatizirane neželjene pošte i zlouporabe postat će još značajniji izazov za tvrtke i sigurnosne stručnjake.