Os criminosos digitais usaram equipamentos OpenAi para atrair diretores para uma rede de referência fraudulenta (procure otimização de motores). A estratégia consiste na criação de mensagens personalizadas com inteligência sintética geral capaz de omitir filtros e capthas.
A operação conhecida através da Sentineone CyberSecurity Company. Segundo os pesquisadores, uma ferramenta conhecida como Akirabot costumava verificar para distribuir spam em cerca de 420. 000 sites, em 80. 000 deles, a tentativa bem -sucedida.
Os principais objetivos eram empresas pequenas e médias. As mensagens foram enviadas através da burocracia tátil ou dos sistemas de serviço de gatos. As mensagens automatizadas apresentavam pacotes de otimização de mecanismos de pesquisa por US $ 30 consistentes com o mês, aparentemente, eram falsos ou quase inúteis.
“Quando uma nova mídia virtual está ganhando popularidade, agentes maliciosos exploram inevitavelmente para espalhar spam, para levar o mérito dos usuários sem desconfiar”, diz Sentinelone. “O email de email continua sendo o canal máximo não incomum para esse tipo de prática, no entanto, a popularização de novas plataformas expandiu a caixa para esses ataques”.
Os casais do golpe d’Etat usaram a API OpenAI para gerar mensagens personalizadas no modelo GPT-4O. A fórmula era culpada por se comportar como um “assistente útil que cria mensagens de marketing”.
O uso de generativo permitiu que os textos não fossem os mesmos, que nas campanhas de spam. Embora semelhantes, eles tinham diversificações suficientes para evitar filtros automáticos.
De acordo com o SentineOne, o primeiro domínio conectado à organização também gravado em 2022. Os arquivos conectados à operação são datados em setembro de 2024. A pesquisa também revelou como a ferramenta evoluiu. Inicialmente, voltado para os sites do Shopify, o roteiro voltou temporariamente para as páginas alojadas em outras plataformas, como GoDaddy, Wix e Squarespace.
Além de modificar o conteúdo das mensagens, a fórmula pode escapar das barreiras como Captchas e evitar a detecção por meio de mecanismos de proteção de rede.
As comunicações fraudulentas promoveram dois mecanismos de pesquisa designados para Akira e ServiceWrap. Aparentemente, os dois eram fraudulentos ou de baixa qualidade.
No entanto, na plataforma Tustpilot, os dois acumularam muitas críticas a cinco histórias, muitas criadas através da inteligência sintética e algumas notas baixas, denunciando a natureza suspeita da operação.
SentineLona conhece um padrão: várias contas têm revistas sobre outras empresas e, alguns dias depois, eles concederam uma nota máxima a Akira ou ServiceWrap. O hábito sugere um esforço coordenado para inflar artificialmente a reputação dessas marcas.
Em reação a SentineOne, a seguinte posição é aberta:
“Agradecemos a SenineLone por compartilhar os efeitos de sua pesquisa. O uso de nossas respostas de serviço à medida que o spam se opõe às nossas políticas. A chave da API foi desativada; continuamos a investigar o caso e bloquear outras características semelhantes a esse grupo. Pegamos o uso indevido e consistentemente nossos sistemas para viajar por abuso”.
Com informações de mídia Sentineone e 404
Receber mensagens de TB
Somente o uso moral da IA.
Compartilhar