Annonces malveillantes sur X Exploiting Goer Ai pour répandre les logiciels malveillants et les escroqueries
Une nouvelle tactique préoccupante est exploitée sur X (anciennement Twitter) où des Acteurs malveillants tirent parti du chatbot AI de la plateforme, Grok, pour amplifier la portée des publicités nocives. malwareet peut-être un vol d’informations dévastateur.
Comment fonctionne la technique de «groching»
Ce schéma sophistiqué réalise sur A Facole dans la façon dont X gère les métadonnées AD et utilise le statut de confiance de Grok. Voici un look étape par étape:
- Les publicités vidéo sommaires apparaissent: Les annonceurs déploient des publicités vidéo avec un contenu potentiellement adulte conçu pour attirer des clics.
- Liens cachés Malicious: Surtout, ces annonces éviter y compris un lien direct sur le site annoncé dans le contenu Ad visible. Ils cachent plutôt l’url malveillant dans le champ de métadonnées moins scrutinisé «de:» sous la vidéo.
- Grok est invité: Les attaquants répondent ensuite à l’annonce, posant une question apparemment innocente comme « D’où vient cette vidéo? » ou « Quel est le lien vers cette vidéo? »
- Grok révèle le lien: Grok, analysant le champ caché «de:», répond consciencieusement avec le completlien malveillant clickable.
- Boost de crédibilité: Étant donné que Grok est un compte système vérifié sur X, sa réponse donne un faux sentiment de légitimité au lien, augmentant considérablement la probabilité que les utilisateurs le cliquent.
- Charges utiles malveillantes: Ces liens conduisent à une variété de menaces, notamment des tests CAPTCHA Fake, des téléchargements de logiciels malveillants conçus pour voler vos informations et d’autres sites Web nuisibles.
Essentiellement, X ne bloque pas ces liens malveillants; c’est promotion eux par le biais de son propre assistant AI.
Pourquoi c’est si efficace
Plusieurs facteurs contribuent à la référence de cette attaque:
Contourner la sécurité: Le champ «From:» semble être largement non traité par les systèmes de sécurité de X.
La confiance de Grok: Les utilisateurs font intrinsèquement faire confiance aux réponses d’un compte système vérifié comme Grok.
Porte amplifiée: Le message de Grok augmente la visibilité du lien, le classement du référencement et la portée de la surallière, exposant potentiellement des millions d’utilisateurs.
Réseaux publicitaires ombragés: Beaucoup de ces liens se sont effondrés par des réseaux publicitaires obscurs, ce qui rend le suivi et l’attribution difficiles.
Ce que vous pouvez faire pour protéger
Bien que X soit finalement responsable de résoudre ce problème, Vous pouvez prendre des mesures pour minimiser vos risques:
Être sceptique sur les ads: Exercez une extrême prudence lors de la clic sur les liens dans les annonces x, en particulier celles qui semblent trop belles pour être vraies ou sont de nature suggestive.
Planer avant de cliquer: Avant de cliquer sur n’importe quel lien, survolez votre souris dessus (sur le bureau) pour prévisualiser l’URL. Si elle semble spicialisée ou ne correspond pas au contenu annoncé, ne cliquez pas.
RAPPORT ANS SUPPUPÉS: Signalez toutes les annonces que vous soupçonnez sont malveillantes à X.
Gardez les logiciels uplés: Assurez-vous que votre système d’exploitation, votre navigateur et votre logiciel antivirus sont à jour avec les derniers correctifs de sécurité.
Utilisez un bloqueur d’annonces réputé: Envisagez d’utiliser une extension de navigateur qui bloque les annonces malveillantes.
Ce que X doit faire
Le chercheur en sécurité Nati Tal a identifié plusieurs solutions potentielles:
Scannez tous les champs: X Besoin de scanner tous champs de métadonnées associés aux publicités, pas seulement au contenu visible.
Bloquer les liens cachés: AMPLICATION MESURES À BLOCKER LES LIENS COSÉS DANS LES FIELDS NON CONVERTIONNELS comme les métadonnées «From:».
Saisition du contexte de Grok: Modifiez Grok pour filtrer et vérifier les liens avant de répondre aux requêtes utilisateur. L’IA ne devrait pas faire écho aveuglément aux liens, mais nous devriez plutôt vérifier les listes de blocs connus.
Tal aurait contacté X à propos de ce problème et a été confirmé que leur équipe d’ingénierie est consciente du problème. Cependant, à partir de la publication, BleepingComputer rapporte que X n’a pas fourni une réponse ou un calendrier public pour un correctif.
Cette technique de «groching» représente une grave vulnérabilité de sécurité sur X. Il met en évidence les défis de la lutte contre les malveillants