Чат-бота Grok навчили поширювати скам-посилання


Зловмисники навчилися використовувати Grok для публікації заборонених посилань у X. Про це повідомив дослідник Guardio Labs Наті Таль.
Malvertisers run “video card” promoted posts with mostly sketchy “adult” content baits (how these even pass X’s review is a mystery!)
The malicious link is hidden in the tiny “𝐅𝐫𝐨𝐦:” field below the video player. There is no malicious link scanning whatsoever on X! Yet, it… pic.twitter.com/lxAo2uomXO
— Nati Tal (@bananahacks) September 3, 2025
Таль назвав такий тип атак Grokking і вже повідомив про проблему адміністраторам соцмережі.
Шахраї запускають підозрілу відеорекламу з «дорослим» контентом у якості приманки. Якщо додати посилання у головний блок такої публікації, X автоматично блокує пост. Однак зловмисники почали ховати посилання в полі метаданих «From:» під карткою відео. Судячи з усього, соцмережа його не перевіряє.
Після цього вони залишають коментар до реклами, звертаючись до Grok із запитанням на кшталт: «звідки це відео» чи «яке посилання на цей ролик». Чат-бот зчитує приховане поле «From:» та публікує повний шкідливий URL у клікабельному вигляді.
Запис від імені Grok сприймається користувачами як більш надійний. Це збільшує довіру, охоплення та репутацію публікації. В окремих випадках рекламу переглядають мільйони людей.
Дослідник з’ясував, що багато з цих посилань ведуть до шкідливого ПЗ для викрадення даних, фейкових CAPTCHA-тестів та інших небезпечних ресурсів.
Раніше ШІ-стартап xAI опублікував у Google та інших пошукових сервісах сотні тисяч діалогів користувачів із чат-ботом Grok. У багатьох випадках конфіденційні дані було розкрито без згоди власників.