Исследователь кибербезопасности Нати Тал (Nati Tal), глава Guardio Labs, рассказал о новом эксплойте для ИИ Grok, который позволяет участникам угроз и мошенникам обходить ограничения на ссылки в продвигаемых постах и распространять вредоносные ссылки на сайте X.
Метод, названный "Grokking", заключается в том, чтобы спрятать ссылку в поле From продвигаемого поста, а затем попросить Grok найти источник платного повышения. Grok находит ссылку в поле "От" и включает ее в свой ответ, невольно повышая свою обнаруживаемость.
По словам Тала, это работает потому, что аккаунт X компании Grok "доверен системе" и не подлежит проверкам или тщательному изучению. Хуже того, эти платные посты повышают вовлеченность и получают "от 100 тысяч до 5М+ показов", а ответ Грока располагается под ними.
Привлечение Грока к ответу также повышает SEO и "репутацию домена", поскольку этот ответ был "повторен Гроком в посте с миллионами впечатлений!"
По словам Тала, ссылки "ведут через сомнительные рекламные сети, монетизируя клики с помощью "прямых ссылок", которые, как известно, продвигают Fake captcha scam, Info stealer malware и другой сомнительный контент из "серой зоны"" По словам Тала, этот метод делает ссылки "полностью видимыми, кликабельными, и их невозможно пропустить"
Сами посты замаскированы под "видеокарты" с прикрепленными "приманками для взрослого контента", которые каким-то образом проходят проверку X. Таль также утверждает: "На X нет никакого сканирования вредоносных ссылок! Тем не менее, на этом месте она все еще едва заметна"
Забавно, но Grok ответил пользователю чуть ниже этого сообщения и предоставил неработающую ссылку, когда его попросили указать правильную ссылку, чтобы сообщить о проблеме.