شکست CAPTCHA با هوش مصنوعی

کمپین اسپم با هوش مصنوعی: ۸۰ هزار وب‌سایت آلوده شدند

یک کمپین بزرگ اسپم که از ChatGPT بهره می‌برد بیش از ۴۰۰ هزار وب‌سایت را هدف قرار داد و با موفقیت ۸۰ هزار مورد را اسپم کرد و حتی فیلترهای CAPTCHA را برای تبلیغ خدمات مشکوک دور زد. این یافته بر اساس گزارش محققان امنیت سایبری SentinelOne است که این کمپین را کشف کرده و […]

یک کمپین بزرگ اسپم که از ChatGPT بهره می‌برد بیش از ۴۰۰ هزار وب‌سایت را هدف قرار داد و با موفقیت ۸۰ هزار مورد را اسپم کرد و حتی فیلترهای CAPTCHA را برای تبلیغ خدمات مشکوک دور زد. این یافته بر اساس گزارش محققان امنیت سایبری SentinelOne است که این کمپین را کشف کرده و اخیراً گزارش مفصلی در مورد آن نوشته‌اند. طبق این گزارش محور اصلی این کمپین پلتفرمی به نام AkiraBot است که چت‌های وب‌سایت بخش‌های نظرات و فرم‌های تماس را هدف قرار می‌دهد و هیچ ارتباطی با عملیات باج‌افزاری با همین نام ندارد.

به گزارش بخش هک و امنیت رسانه اخبار تکنولوژی تکنا، AkiraBot یک چارچوب مبتنی بر پایتون است که از یک API OpenAI برای ایجاد محتوای اسپم مرتبط با هدف کلی وب‌سایت مورد نظر استفاده می‌کند. هدف این کمپین تبلیغ دو سرویس مشکوک بهینه‌سازی موتور جستجو (SEO) به نام‌های Akira و ServicewrapGO است. آنچه این کمپین اسپم را متمایز می‌کند روش دور زدن فیلترهای اسپم CAPTCHA است. محققان در گزارش خود اظهار داشتند که سازنده این بات تلاش قابل توجهی برای دور زدن فیلترهای CAPTCHA و همچنین اجتناب از شناسایی شبکه با تکیه بر یک سرویس پروکسی که عموماً برای تبلیغ‌کنندگان بازاریابی می‌شود انجام داده است اگرچه این سرویس علاقه و استفاده قابل توجهی از سوی بازیگران سایبری داشته است. برای دور زدن CAPTCHA این بات از مرورگرهای وب جعلی استفاده می‌کند که رفتار مرورگر یک شخص واقعی را تقلید می‌کنند و این کار را با استفاده از ابزاری به نام Selenium انجام می‌دهد که قادر به باز کردن وب‌سایت‌ها و کلیک کردن در آنها است.

از آنجایی که وب‌سایت‌ها معمولاً می‌توانند مرورگرهای جعلی را شناسایی کنند (با جستجوی نشانه‌هایی مانند فونت‌های گمشده اطلاعات مرورگر ناسازگار و غیره) این بات هنگام بارگیری وب‌سایت کد ویژه‌ای (inject.js) را به آن تزریق می‌کند. این کد نحوه نمایش مرورگر جعلی را تغییر می‌دهد و آن را شبیه‌تر به انسان جلوه می‌دهد. اگر این ترفند مرورگر همچنان CAPTCHA را فریب ندهد بات از سرویس‌های خارجی حل CAPTCHA (مانند Capsolver) برای شکستن آن استفاده می‌کند. این بات حتی سیستم‌های چت در وب‌سایت‌ها (مانند Reamaze) را هدف قرار می‌دهد تا توکن‌ها را تازه کند و به اسپم کردن بدون شناسایی ادامه دهد.

SentinelOne معتقد است که AkiraBot حداقل از سپتامبر ۲۰۲۴ مورد استفاده قرار گرفته و وب‌سایت‌های GoDaddy Wix Squarespace و دیگر وب‌سایت‌ها را هدف قرار داده است. برای مقابله با این تهدید کلید API و سایر دارایی‌های مرتبطی را که عاملان تهدید از آنها استفاده می‌کردند غیرفعال کرده است. محققان اظهار داشتند که نویسنده یا نویسندگان تلاش قابل توجهی برای توانایی این بات در دور زدن فناوری‌های CAPTCHA رایج سرمایه‌گذاری کرده‌اند که نشان می‌دهد عاملان برای نقض محافظت‌های ارائه‌دهنده خدمات انگیزه دارند. استفاده AkiraBot از محتوای پیام اسپم تولید شده توسط LLM چالش‌های نوظهوری را نشان می‌دهد که هوش مصنوعی در دفاع از وب‌سایت‌ها در برابر حملات اسپم ایجاد می‌کند.