(fonte Libero)
In Sintesi
Di recente è stata scoperta una nuova tecnica di malvertising, chiamata Grokking, che sfrutta l’AI di X per diffondere link dannosi. Una truffa sofisticata che espone gli utenti a malware per il furto di informazioni e falsi siti ingannevoli. Di recente gli esperti di sicurezza informatica hanno identificato una nuova tecnica di malvertising che sfrutta Grok, l’assistente basato sull’intelligenza artificiale di X (ex Twitter), per aggirare i sistemi di protezione della piattaforma e diffondere contenuti dannosi. Questa metodologia, soprannominata “Grokking“, rappresenta un’evoluzione nel panorama delle minacce digitali, sfruttando le funzionalità dell’AI per amplificare la portata dei link truffa.
Come funziona il Grokking
Il funzionamento del Grokking è estremamente sofisticato e per prima cosa gli hacker pubblicano su X dei post con contenuti esca, come video per adulti o schede video accattivanti. L’elemento centrale di questa fase è l’inserimento di un link dannoso in un campo di metadati apparentemente innocuo che non viene scansionato dai sistemi di sicurezza di X, permettendo al link di rimanere nascosto al controllo iniziale. Successivamente, i cybercriminali rispondono al proprio post menzionando l’account di Grok e ponendo una domanda pertinente al contenuto, come “Da dove proviene questo video?”. In risposta, l’assistente AI, che progettato per fornire risposte contestuali, estrae il link nascosto dal campo dei metadati e lo visualizza in modo evidente nel suo commento. Questo passaggio è fondamentale, poiché il link, precedentemente occultato, viene ricondiviso da un account ufficiale della piattaforma.
A questo punto, il post originale, che spesso viene promosso attraverso campagne pubblicitarie a pagamento, raggiunge un vasto pubblico, generando centinaia di migliaia di visualizzazioni. Oltretutto, la risposta di Grok che contiene il link dannoso, gode di una visibilità ancora maggiore, non solo all’interno del thread ma anche nei risultati di ricerca grazie alla reputazione dell’account ufficiale. In questo modo, un link che sarebbe stato bloccato dai filtri di X viene veicolato direttamente sui feed di milioni di utenti che, potenzialmente, potrebbero diventare tutti vittime di questa nuova truffa.
Cosa rischiano gli utenti
I link diffusi con questa tecnica reindirizzano gli utenti verso reti pubblicitarie sospette e sistemi di distribuzione del traffico (Traffic Distribution Systems – TDS), che generalmente vengono utilizzati per monetizzare l’accesso a contenuti dannosi. In questo modo, dunque, gli utenti vengono esposti a una varietà di minacce, tra cui le false truffe CAPTCHA, con una pagina che richiede l’inserimento di dati personali o l’installazione di software per superare un presunto controllo CAPTCHA. Da non dimenticare nemmeno l’esposizione a malware per il furto di informazioni e i reindirizzamenti automatici verso contenuti ingannevoli o fraudolenti. Secondo gli esperti di sicurezza informatica sono già centinaia gli account che hanno adottato questo schema, pubblicando migliaia di post simili in pochissimo tempo. La natura coordinata e l’elevata frequenza di pubblicazione suggeriscono l’operato di gruppi criminali organizzati che operano incessantemente fino alla loro sospensione da parte di X, per poi tornare con nomi e profili diversi.