人工智能驱动的推送骗局
网络安全研究人员发现了一项代号为“Pushpaganda”的复杂广告欺诈活动,该活动结合了搜索引擎优化 (SEO) 投毒和人工智能生成的内容。这项行动旨在通过推广看似合法的虚假新闻来操纵内容发现平台,尤其是 Google Discover。其最终目的是诱骗用户启用浏览器的持续通知功能,从而将用户引入恐吓软件和金融诈骗。
该攻击活动主要针对 Android 和 Chrome 用户,利用个性化内容推送将恶意内容直接推送给毫无戒心的用户。
目录
从点击到入侵:攻击链如何运作
Pushpaganda 的成功在于其精心策划的用户操纵过程。攻击者利用看似可信的标题引诱用户,将其引入虚假信息和胁迫的陷阱。一旦用户上钩,就会被迫启用浏览器通知,而这些通知正是攻击的核心。
攻击流程如下:
- 用户通过 Google Discover 接触到人工智能生成的、具有误导性的新闻内容。
- 它们被重定向到攻击者控制的域名,这些域名托管着捏造的故事。
- 这些页面以虚假借口诱导用户启用推送通知。
- 通知会发送令人恐慌的消息,例如虚假的法律威胁或紧急警告。
- 点击这些警报会将受害者重定向到充斥着广告的其他恶意网站。
该机制通过真实设备产生欺诈性的“自然”流量,从而显著提高该计划的盈利能力。
规模庞大,覆盖全球
该广告活动高峰期在短短七天内,在113个域名上产生了约2.4亿次竞价请求。最初,该活动的目标用户是印度用户,但随后迅速扩展到包括美国、澳大利亚、加拿大、南非和英国在内的多个地区。
这一规模凸显了将人工智能生成的内容与搜索引擎优化操纵相结合的效率,使攻击者能够以最小的人工投入进一步扩大行动规模。
武器化的通知:一种持续存在的威胁载体
推送通知因其能够营造紧迫感并绕过传统的安全意识,已成为网络犯罪分子青睐的工具。一旦启用,这些通知便提供了一个持续的通信渠道,攻击者可以反复利用该渠道进行攻击。
常见的恶意用途包括:
- 提供旨在恐吓用户并促使其立即采取行动的恐吓软件
- 将受害者重定向到钓鱼页面或广告泛滥的诈骗网站
- 持续不断地为攻击者控制的盈利平台制造流量
这种技术并非新鲜事物。此前的攻击活动,例如被归咎于威胁组织 Vane Viper 的攻击,就曾出现过类似的滥用推送通知来支持广告欺诈和社交工程攻击(例如 ClickFix)的情况。
人工智能滥用与对可信平台的操纵
Pushpaganda 攻击活动凸显了一个日益严重的趋势:人工智能被滥用以攻击受信任的数字生态系统。通过向平台大量投放低质量的机器生成内容,攻击者可以渗透到合法的信息发现渠道,并将其武器化用于恶意传播。
此类策略通常包括:
- 大量生成内容,但这些内容几乎没有任何实际价值。
- 利用现有数据源抓取数据来创建新页面
- 创建网站网络以掩盖行动的规模和来源
这些做法旨在操纵搜索排名并提高曝光率,最终欺骗算法和用户。
谷歌的回应和持续的应对措施
针对调查结果,谷歌已采取措施修复此次垃圾邮件攻击活动利用的漏洞。该公司强调,其现有的反垃圾邮件系统和政策旨在维护搜索和发现服务的高质量标准。
谷歌的应对措施包括持续更新算法和严格执行打击操纵性内容的政策。该公司还重申,使用人工智能生成主要用于操纵排名的内容违反了其准则。
我们仍在努力检测和消除新出现的威胁,确保发现平台不会被利用作为诈骗和恶意软件的传播渠道。