AkiraBot 平台
网络安全研究人员发现了一个名为 AkiraBot 的人工智能驱动平台,该平台被用来向网站聊天、评论区和联系表单发送大量垃圾邮件。该工具推广Akira和 ServicewrapGO 等不正当的搜索引擎优化 (SEO) 服务,给网站所有者带来了巨大的困扰。
目录
影响广泛:超过 40 万个网站成为攻击目标
自 2024 年 9 月以来,AkiraBot 一直在积极向网站发送垃圾邮件,已确认影响至少 8 万个网站。这款基于 Python 的工具利用 OpenAI 的功能,根据目标网站的目的生成个性化的推广信息。
主要受害者包括拥有聊天小部件和联系表单的中小型企业网站。AkiraBot 的独特之处在于它能够通过伪造看似合法的消息来绕过垃圾邮件过滤器。
从“Shopbot”到AkiraBot:垃圾邮件工具的演变
AkiraBot 最初以“Shopbot”的名称出现,似乎针对的是 Shopify 平台上运营的网站。然而,它后来扩大了影响范围,现在影响了使用 GoDaddy、Wix、Squarespace 以及其他使用联系表单和实时聊天小部件(如 Reamaze)的平台构建的网站。
AkiraBot 如何生成垃圾内容
AkiraBot 的核心功能是与 OpenAI 的 API 集成,用于创建定制的垃圾邮件。该工具会处理预定义的模板,并向 OpenAI 的聊天 API 发送提示,以生成与目标网站上下文相符的内容。
分析源代码的研究人员发现,AkiraBot 采用 gpt-4o-mini 模型,被编程为充当“生成营销信息的有用助手”。
绕过验证码并逃避检测
AkiraBot 最高级的功能之一是能够绕过 CAPTCHA 验证,从而大规模地向网站发送垃圾邮件。它以 hCAPTCHA、reCAPTCHA 和 Cloudflare Turnstile 为目标,利用复杂的流量模拟技术规避这些安全措施。
为了逃避检测,AkiraBot 使用了 SmartProxy 技术,该技术会轮换 IP 地址以掩盖其来源。这使得安全系统难以阻止或追踪该机器人的活动。
追踪和指标:Telegram 的作用
AkiraBot 将其垃圾邮件攻击尝试记录在 submissions.csv 文件中,追踪成功和失败的尝试。对这些日志的分析显示,超过 42 万个独立域名已成为攻击目标。
此外,成功指标(包括 CAPTCHA 绕过率和代理轮换效率)会自动发布到 Telegram 频道,让操作员可以实时监控性能。
OpenAI 的回应和全局
在这些事件曝光后,OpenAI 关闭了与该不安全活动相关的 API 密钥和其他资产。然而,AkiraBot 的复杂性凸显了一个日益严重的网络安全隐患:人工智能驱动的垃圾邮件攻击。
机器人能够生成令人信服的个性化信息,同时还能逃避检测,这凸显了人工智能对网站安全日益增长的威胁。随着人工智能技术的不断发展,防御自动垃圾邮件和滥用行为将成为企业和安全专业人员面临的更严峻挑战。