人工智慧驅動的推播騙局
網路安全研究人員發現了一項代號為「Pushpaganda」的複雜廣告詐騙活動,該活動結合了搜尋引擎優化 (SEO) 投毒和人工智慧生成的內容。這項行動旨在透過推廣看似合法的假新聞來操縱內容發現平台,尤其是 Google Discover。其最終目的是誘騙用戶啟用瀏覽器的持續通知功能,從而將用戶引入恐嚇軟體和金融詐騙。
這項攻擊活動主要針對 Android 和 Chrome 用戶,利用個人化內容推播將惡意內容直接推送給毫無戒心的用戶。
目錄
從點擊到入侵:攻擊鏈如何運作
Pushpaganda 的成功在於其精心策劃的使用者操縱過程。攻擊者利用看似可信的標題引誘用戶,將其引入虛假資訊和脅迫的陷阱。一旦使用者上鉤,就會被迫啟用瀏覽器通知,而這些通知正是攻擊的核心。
攻擊流程如下:
- 用戶透過 Google Discover 接觸到人工智慧產生的、具有誤導性的新聞內容。
- 它們被重定向到攻擊者控制的域名,這些域名託管著捏造的故事。
- 這些頁面以虛假藉口誘導用戶啟用推播通知。
- 通知會發送令人恐慌的訊息,例如虛假的法律威脅或緊急警告。
- 點擊這些警報會將受害者重新導向到充斥著廣告的其他惡意網站。
該機制透過真實設備產生欺詐性的「自然」流量,從而顯著提高該計劃的獲利能力。
規模龐大,覆蓋全球
該廣告活動高峰期在短短七天內,在113個網域上產生了約2.4億次競價請求。最初,該活動的目標用戶主要集中在印度,但隨後迅速擴展到包括美國、澳洲、加拿大、南非和英國在內的多個地區。
這一規模凸顯了將人工智慧生成的內容與搜尋引擎優化操縱相結合的效率,使攻擊者能夠以最小的人工投入進一步擴大行動規模。
武器化的通知:一種持續存在的威脅載體
推播通知因其能夠營造緊迫感並繞過傳統的安全意識,已成為網路犯罪分子青睞的工具。一旦啟用,這些通知便提供了一個持續的通訊管道,攻擊者可以重複利用該管道進行攻擊。
常見的惡意用途包括:
- 提供旨在恐嚇使用者並促使其立即採取行動的恐嚇軟體
- 將受害者重新導向到釣魚頁面或廣告氾濫的詐騙網站
- 持續不斷為攻擊者控制的獲利平台製造流量
這種技術並非新鮮事物。先前的攻擊活動,例如被歸咎於威脅組織 Vane Viper 的攻擊,就曾出現過類似的濫用推播通知來支持廣告詐欺和社交工程攻擊(例如 ClickFix)的情況。
人工智慧濫用與對可信任平台的操縱
Pushpaganda 攻擊活動凸顯了一個日益嚴重的趨勢:人工智慧被濫用以攻擊受信任的數位生態系統。透過向平台大量投放低品質的機器生成內容,攻擊者可以滲透到合法的資訊發現管道,並將其武器化用於惡意傳播。
此類策略通常包括:
- 大量生成內容,但這些內容幾乎沒有任何實際價值。
- 利用現有資料來源抓取資料來建立新頁面
- 創建網站網路以掩蓋行動的規模和來源
這些做法旨在操縱搜尋排名並提高曝光率,最終欺騙演算法和用戶。
谷歌的回應與持續的應對措施
針對調查結果,Google已採取措施修復這次垃圾郵件攻擊活動利用的漏洞。該公司強調,其現有的反垃圾郵件系統和政策旨在維護搜尋和發現服務的高品質標準。
谷歌的應對措施包括持續更新演算法和嚴格執行打擊操縱性內容的政策。該公司還重申,使用人工智慧產生主要用於操縱排名的內容違反了其準則。
我們仍在努力偵測和消除新出現的威脅,確保發現平台不會被利用作為詐騙和惡意軟體的傳播管道。