18.4 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Los ciberdelincuentes explotan la IA de Grok de X para evitar las protecciones de anuncios y extender el malware a millones

Los investigadores de ciberseguridad han traumatizado una nueva técnica que los ciberdelincuentes han acogido para evitar las protecciones malvertidas de la plataforma de redes sociales X y propagar enlaces maliciosos utilizando su asistente de inteligencia industrial (IA) Grok.

Los hallazgos fueron destacados por Nati Tal, Jerarca de Guardio Labs, en una serie de publicaciones sobre X. La técnica ha sido con nombre en código Grokking.

El enfoque está diseñado para evitar restricciones impuestas por X en anuncios promocionados que permiten a los usuarios incluir solo texto, imágenes o videos, y luego las amplifican a una audiencia más amplia, atrayendo cientos de miles de impresiones a través de la promoción pagada.

Para ganar esto, se ha enemigo que los malvertidos ejecutan publicaciones promovidas por polímero de video con contenido de adultos como cebo, con el espurio enlace oculto en el campo de metadatos «De:» debajo del reproductor de video que aparentemente no es escaneado por la plataforma de redes sociales.

En el ulterior paso, la marbete de Fraudsters se convierte en respuestas a la publicación, preguntando poco similar a «¿De dónde es este video?», Le solicita al chatbot Ai a mostrar visiblemente el enlace en respuesta.

«Adicionalmente de eso, ahora se amplifica en SEO y reputación de dominio, posteriormente de todo, Grok se hizo eco de Grok en una publicación con millones de impresiones», dijo Tal.

«Un enlace pillo que X prohíbe explícitamente en anuncios (¡y debería suceder sido bloqueado por completo!) Aparece repentinamente en un puesto por la cuenta de Grok ajustada al sistema, sentada bajo un hilo promovido vírico y extendiéndose directamente a millones de alimentos y resultados de búsqueda de búsqueda!»

LEER  F5 violado, rootkits de Linux, ataque Pixnapping, EtherHiding y más

Guardio dijo que los enlaces dirigen a los usuarios a las redes de anuncios incompletas, enviándolos a enlaces maliciosos que impulsan las estafas falsas de captcha, el malware de robo de información y otro contenido sospechoso a través de la monetización de enlace directo (incluso conocido como SmartLink).

Se evalúa que los dominios son parte del mismo sistema de distribución de tráfico (TDS), que a menudo es utilizado por los proveedores de tecnología publicitaria maliciosa para enrutar el tráfico a contenido dañino o engañoso.

La compañía de ciberseguridad le dijo a The Hacker News que ha enemigo cientos de cuentas que participan en este comportamiento en los últimos días, y cada uno de ellos publicó cientos o incluso miles de publicaciones similares.

«Parecen estar publicando sin detener durante varios días hasta que la cuenta se suspenda por violar las políticas de la plataforma», agregó. «Así que definitivamente hay muchos de ellos y se ve muy organizado».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos