Тхреат Датабасе Малваре АкираБот Платформ

АкираБот Платформ

Истраживачи сајбер безбедности открили су платформу АкираБот коју води вештачка интелигенција, која се користи за преплављивање ћаскања на веб-сајту, одељака за коментаре и образаца за контакт нежељеном поштом. Алат промовише сумњиве услуге оптимизације претраживача (СЕО) као што су Акира и СервицеврапГО, што га чини значајном сметњом за власнике веб локација.

Широки утицај: Циљано преко 400.000 веб локација

Од септембра 2024. АкираБот активно шаље нежељену пошту веб локацијама, утичући на најмање 80.000 потврђених сајтова. Ова алатка заснована на Питхон-у користи могућности ОпенАИ-а за генерисање персонализованих порука о контакту прилагођених сврси циљне веб локације.

Примарне жртве укључују веб странице малих и средњих предузећа са виџетима за ћаскање и обрасцима за контакт. Оно што издваја АкираБот је његова способност да заобиђе филтере нежељене поште креирањем порука које изгледају легитимно.

Од „Схопбота“ до АкираБота: Еволуција алата за нежељену пошту

АкираБот се у почетку појавио под именом „Схопбот“, наизглед циљајући на веб локације које раде на Схопифи-у. Међутим, од тада је проширио свој домет, сада утичући на веб локације направљене са ГоДадди, Вик, Скуареспаце и другим платформама које користе контакт форме и виџете за ћаскање уживо као што је Реамазе.

Како АкираБот генерише нежељени садржај

У основи АкираБот-овог рада је његова интеграција са ОпенАИ АПИ-јем, који користи за креирање прилагођених нежељених порука. Алат обрађује унапред дефинисани шаблон, шаљући упит ОпенАИ-јевом АПИ-ју за ћаскање да генерише садржај који је у складу са контекстом циљане веб локације.

Истраживачи који су анализирали изворни код открили су да АкираБот користи гпт-4о-мини модел, програмиран да делује као „помоћни помоћник који генерише маркетиншке поруке“.

Заобилажење ЦАПТЦХА и избегавање откривања

Једна од најнапреднијих карактеристика АкираБот-а је његова способност да заобиђе ЦАПТЦХА изазове, што му омогућава да масовно шаље нежељену пошту на веб-сајтове. Циља хЦАПТЦХА, реЦАПТЦХА и Цлоудфларе Турнстиле, заобилазећи ове мере безбедности софистицираним техникама имитирања саобраћаја.

Да би избегао детекцију, АкираБот користи СмартПроки, који ротира ИП адресе да би прикрио извор. Ово отежава безбедносним системима да блокирају или прате активности бота.

Праћење и метрика: Улога Телеграма

АкираБот евидентира своје покушаје нежељене поште у датотеку субмиссионс.цсв, пратећи успешне и неуспеле покушаје. Анализа ових дневника показује да је циљано преко 420.000 јединствених домена.

Поред тога, показатељи успеха — укључујући стопе заобилажења ЦАПТЦХА и ефикасност ротације проксија — се аутоматски објављују на Телеграм каналу, омогућавајући оператерима да прате учинак у реалном времену.

ОпенАИ-јев одговор и већа слика

Након ових открића, ОпенАИ је искључио АПИ кључ и друга средства повезана са небезбедном активношћу. Међутим, софистицираност АкираБот-а наглашава растућу забринутост у вези са сајбер-безбедношћу: нападе нежељене поште засноване на вештачкој интелигенцији.

Ботова способност да генерише убедљиве, персонализоване поруке док избегава откривање показује растућу претњу коју АИ представља за безбедност веб локације. Како технологија вештачке интелигенције наставља да напредује, одбрана од аутоматизоване нежељене поште и злоупотребе постаће још значајнији изазов за предузећа и професионалце у области безбедности.

У тренду

Најгледанији

Учитавање...