Home Sciences et technologies X (Twitter) Grok Ai: Liens malveillants et risques de sécurité

X (Twitter) Grok Ai: Liens malveillants et risques de sécurité

0 comments 91 views

Annonces malveillantes sur X Exploiting Goer ⁢Ai pour répandre les logiciels malveillants et les escroqueries

Une nouvelle tactique préoccupante est exploitée sur X (anciennement Twitter) où des ⁤Acteurs malveillants tirent parti du chatbot AI de la plateforme, Grok, pour amplifier la portée des publicités nocives. malwareet peut-être un vol d’informations dévastateur.

Comment fonctionne la technique de «groching»

Ce schéma sophistiqué réalise sur A⁣ Facole dans la façon dont X gère les métadonnées AD et utilise le statut de confiance de Grok. Voici un look étape par étape:

  1. Les publicités vidéo sommaires apparaissent: Les annonceurs déploient des publicités vidéo ‍ avec un contenu potentiellement adulte conçu pour attirer des clics.
  2. Liens cachés ‌Malicious: Surtout, ces annonces éviter y compris un lien direct sur le site annoncé dans le contenu Ad⁤ visible. Ils cachent plutôt l’url malveillant dans le champ de métadonnées moins scrutinisé «de:» sous la vidéo.
  3. Grok est invité: Les attaquants répondent ensuite à l’annonce, posant une question apparemment innocente comme « D’où vient cette vidéo? » ou « Quel est le lien vers cette vidéo? »
  4. Grok révèle le lien: Grok, analysant le champ caché «de:», répond consciencieusement avec le completlien malveillant clickable‍.
  5. Boost de crédibilité: Étant donné que Grok est un compte système vérifié sur X, sa réponse donne un faux sentiment de légitimité au lien, augmentant considérablement la probabilité que les utilisateurs le cliquent.
  6. Charges utiles malveillantes: Ces liens conduisent à une variété de menaces, notamment des tests CAPTCHA Fake, des téléchargements de logiciels malveillants conçus pour voler vos informations et d’autres sites Web nuisibles.

Essentiellement, X ne bloque pas ces liens malveillants; c’est promotion eux par le biais de son propre assistant AI.

Pourquoi c’est si efficace

Plusieurs⁢ facteurs contribuent à la référence de cette attaque:

Contourner la sécurité: Le champ «From:» semble être largement non traité par les systèmes de sécurité de X.
La confiance de Grok: Les utilisateurs font intrinsèquement faire confiance aux réponses d’un compte système vérifié comme Grok.
Porte amplifiée: Le message de Grok augmente la visibilité du lien, le classement du référencement et la portée de la surallière, exposant potentiellement des millions d’utilisateurs.
Réseaux publicitaires ombragés: Beaucoup de ces liens se sont effondrés par des réseaux publicitaires obscurs, ce qui rend le suivi et l’attribution difficiles.

Ce que vous pouvez faire pour protéger

Bien que X soit finalement responsable de résoudre ce problème, ⁢ Vous pouvez prendre des mesures pour minimiser vos risques:

Être sceptique sur les ⁤ads: ⁢ Exercez une extrême prudence lors de la clic sur les liens dans les annonces x, en particulier celles qui semblent trop belles pour être vraies ou sont de nature suggestive.
Planer avant de cliquer: Avant de cliquer sur n’importe quel lien, survolez votre souris dessus (sur le bureau) pour prévisualiser l’URL. Si elle semble spicialisée ou ne correspond pas au contenu annoncé, ⁢ ne cliquez pas.
RAPPORT‌ ANS SUPPUPÉS: Signalez toutes les annonces que vous soupçonnez sont malveillantes à X.
Gardez les logiciels ‌uplés: Assurez-vous que votre système d’exploitation, votre navigateur et votre logiciel antivirus sont à jour avec les derniers correctifs de sécurité.
Utilisez un bloqueur d’annonces réputé: Envisagez d’utiliser une extension de navigateur qui bloque les annonces malveillantes.

Ce que X doit faire

Le chercheur en sécurité Nati Tal a identifié plusieurs solutions potentielles:

Scannez tous les champs: X Besoin de scanner tous champs de métadonnées associés aux publicités, pas seulement au contenu visible.
Bloquer les liens cachés: ⁤AMPLICATION MESURES À BLOCKER LES LIENS COSÉS DANS LES FIELDS NON CONVERTIONNELS comme les métadonnées «From:».
Saisition du contexte de Grok: Modifiez Grok pour filtrer et vérifier les liens avant de répondre aux requêtes utilisateur. L’IA ne devrait pas faire écho aveuglément aux liens, mais nous devriez plutôt vérifier les listes de blocs connus.

Tal aurait contacté X à propos de ce problème et a été confirmé que leur équipe d’ingénierie est consciente du problème. Cependant, à partir de la publication, BleepingComputer rapporte que X n’a ​​pas fourni une réponse ou un calendrier public pour un correctif.

Cette technique de «groching» représente une grave vulnérabilité de sécurité sur X. Il met en évidence les défis de la lutte contre les malveillants

Nom complet: Linda Park Rôle: éditeur, Tech Catégorie: Tech Lieu: San Francisco, États-Unis Education: MSC en informatique, Stanford University Experience: 9+ Years in Technology Journalism and Software Development Expertise: Artificial Intelligence Journaliste et éditeur technologique avec une solide expérience en génie logiciel et en innovation numérique. Elle est titulaire d’un MSC en informatique de l’Université de Stanford. Linda est passionnée de rendre la technologie accessible et engageante, en mettant l’accent sur l’IA, les gadgets et les dernières tendances technologiques. En tant que rédactrice de la section technologique de World Today Journal, elle fournit des critiques approfondies, des actualités et des analyses d’experts à un public mondial.

Leave a Comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.