Чат-бота Grok навчили поширювати скам-посилання

Зловмисники навчилися використовувати Grok для публікації заборонених посилань у X. Про це повідомив дослідник Guardio Labs Наті Таль.

Таль назвав такий тип атак Grokking і вже повідомив про проблему адміністраторам соцмережі.

Шахраї запускають підозрілу відеорекламу з «дорослим» контентом у якості приманки. Якщо додати посилання у головний блок такої публікації, X автоматично блокує пост. Однак зловмисники почали ховати посилання в полі метаданих «From:» під карткою відео. Судячи з усього, соцмережа його не перевіряє.

Після цього вони залишають коментар до реклами, звертаючись до Grok із запитанням на кшталт: «звідки це відео» чи «яке посилання на цей ролик». Чат-бот зчитує приховане поле «From:» та публікує повний шкідливий URL у клікабельному вигляді.

Запис від імені Grok сприймається користувачами як більш надійний. Це збільшує довіру, охоплення та репутацію публікації. В окремих випадках рекламу переглядають мільйони людей.

Джерело: Наті Таль, X.

Дослідник з’ясував, що багато з цих посилань ведуть до шкідливого ПЗ для викрадення даних, фейкових CAPTCHA-тестів та інших небезпечних ресурсів.

Раніше ШІ-стартап xAI опублікував у Google та інших пошукових сервісах сотні тисяч діалогів користувачів із чат-ботом Grok. У багатьох випадках конфіденційні дані було розкрито без згоди власників.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK
Exit mobile version