IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

OpenAI aide les spammeurs à inonder 80 000 sites de messages qui ont contourné les filtres, en générant des messages uniques pour chaque destinataire
Afin de contourner les filtres de détection

Le , par Jade Emy

0PARTAGES

5  0 
OpenAI aide les spammeurs à inonder 80 000 sites de messages qui ont contourné les filtres, en générant des messages uniques pour chaque destinataire, afin de contourner les filtres de détection

AkiraBot est une structure utilisée pour spammer en masse les chats et les formulaires de contact des sites web afin de promouvoir un service de référencement de mauvaise qualité. SentinelLABS estime qu'AkiraBot a ciblé plus de 400 000 sites web et a réussi à spammer au moins 80 000 sites web depuis septembre 2024. Le robot utilise OpenAI pour générer des messages de sensibilisation personnalisés en fonction de l'objectif du site web. Le cadre est modulaire et sophistiqué par rapport aux outils de spam typiques, employant de multiples mécanismes de contournement CAPTCHA et des techniques d'évasion de détection de réseau.

OpenAI est une organisation américaine de recherche en intelligence artificielle (IA). Elle vise à développer une intelligence artificielle générale (AGI) "sûre et bénéfique", qu'elle définit comme "des systèmes hautement autonomes qui surpassent les humains dans la plupart des tâches économiquement utiles". OpenAI est connue pour la famille GPT de grands modèles de langage, la série DALL-E de modèles texte-image et un modèle texte-vidéo appelé Sora.

Récemment, l'entreprise de sécurité SentinelOne a révélé que des spammeurs ont utilisé OpenAI pour générer des messages uniques à chaque destinataire, ce qui leur a permis de contourner les filtres de détection de spam et d'envoyer des messages indésirables à plus de 80 000 sites web en quatre mois. Cette découverte partagée par l'équipe SentinelLABS met en évidence l'épée à double tranchant utilisée par les grands modèles de langage.

Ce qui les rend utiles pour des tâches bénignes - l'étendue des données disponibles et leur capacité à les utiliser pour générer du contenu à grande échelle - peut souvent être utilisé pour des activités malveillantes tout aussi facilement. OpenAI a révoqué le compte des spammeurs après avoir reçu les informations de SentinelLabs, mais les quatre mois pendant lesquels l'activité est restée inaperçue montrent à quel point l'application de la loi est souvent réactive plutôt que proactive.


Voici les points essentiels du rapport :

AkiraBot : Un bot alimenté par l'IA contourne les CAPTCHA et spamme les sites web à grande échelle

Vue d'ensemble

Chaque fois qu'une nouvelle forme de communication numérique se répand, des acteurs l'adoptent inévitablement pour le spam afin d'essayer de tirer profit d'utilisateurs peu méfiants. Le courrier électronique a toujours été le principal vecteur de spam, mais la prévalence de nouvelles plates-formes de communication a considérablement élargi la surface d'attaque du spam.

Le rapport explore AkiraBot, un cadre Python qui cible les formulaires de contact et les widgets de chat des sites web des petites et moyennes entreprises. AkiraBot est conçu pour afficher des messages de spam générés par l'IA et adaptés au contenu du site web ciblé, qui vantent les services d'un réseau d'optimisation des moteurs de recherche (SEO) douteux. L'utilisation d'un contenu généré par LLM permet probablement à ces messages de contourner les filtres anti-spam, car le contenu du spam est différent à chaque fois qu'un message est généré. Le cadre alterne également le domaine contrôlé par l'attaquant qui est fourni dans les messages, ce qui complique encore les efforts de filtrage du spam.

Le créateur du bot a déployé des efforts considérables pour contourner les filtres CAPTCHA et éviter les détections de réseau en s'appuyant sur un service de proxy généralement commercialisé auprès des annonceurs, bien que ce service ait suscité un intérêt considérable et ait été utilisé par des acteurs cybercriminels.

AkiraBot n'a aucun lien avec le groupe de ransomware Akira ; ce nom a été choisi en raison de l'utilisation constante par le bot de domaines utilisant « Akira » comme marque de service de référencement.

Exécution de scripts et ciblage des fonctionnalités des sites web

SentinelLABS a identifié plusieurs archives contenant des scripts liés à ce cadre avec des horodatages de fichiers remontant à septembre 2024. L'archive la plus ancienne désigne le bot sous le nom de Shopbot, probablement en référence à son ciblage des sites web utilisant Shopify. Au fur et à mesure de l'évolution de l'outil, le ciblage s'est étendu aux sites web construits avec GoDaddy et Wix, ainsi qu'aux formulaires de contact des sites web génériques, ce qui inclut les sites web construits avec Squarespace, et probablement d'autres technologies. Ces technologies sont principalement utilisées par les petites et moyennes entreprises pour leur facilité à développer des sites web avec des intégrations pour le commerce électronique, la gestion de contenu de site web et les offres de services commerciaux.

Il existe de nombreuses versions de cet outil dont l'horodatage des fichiers dans les archives indique une activité entre septembre 2024 et aujourd'hui. Chaque version utilise l'une des deux clés d'API OpenAI codées en dur, ainsi que les mêmes identifiants de proxy et sites de test, ce qui permet de relier les archives malgré les conventions de dénomination disparates. Nous avons identifié les archives liées à AkiraBot qui avaient les noms de répertoire racine suivants :

  • bubble_working_clone
  • fingerprints-server
  • GoDaddy
  • NextCaptcha and FastCaptcha
  • NextCaptchaBot-v6
  • override
  • petar_bot
  • shopbotpyv2
  • SHOPIFY_SYSTEM_UPDATED
  • updatedpybot
  • wix
  • wixbot
  • WORKING_FOLDER


En outre, les journaux de l'outil révèlent que l'opérateur l'a exécuté à partir des chemins suivants, ce qui suggère qu'il utilise très probablement des systèmes Windows Server, le nom d'utilisateur de l'administrateur étant le plus répandu :

Code : Sélectionner tout
1
2
3
C:/Users/Administrator/Desktop/
C:/Users/Administrator/Downloads/
C:/Users/Usuario/Desktop/ - only appears in the archive named GoDaddy

À l'origine, AkiraBot envoyait des spams sur les formulaires de contact des sites web, incitant le propriétaire du site à acheter des services de référencement. Des versions plus récentes d'AkiraBot ont également ciblé les widgets de chat en direct intégrés dans de nombreux sites web, y compris les widgets de Reamaze.


Le bot dispose d'une interface graphique qui affiche les mesures de succès et permet à l'opérateur de choisir une liste de cibles à utiliser. L'interface graphique permet à l'opérateur de personnaliser le nombre de fils d'exécution simultanés, une fonction que le bot utilise pour cibler de nombreux sites simultanément.


Génération de messages de spam

La recherche de sites web faisant référence aux domaines d'AkiraBot montre que le bot a déjà spammé des sites web de manière à ce que le message soit indexé par les moteurs de recherche.


AkiraBot crée des messages de spam personnalisés pour les sites web ciblés en traitant un modèle qui contient une description générique du type de message que le bot doit envoyer.


Le modèle est traité par une invite envoyée à l'API de chat OpenAI pour générer un message de sensibilisation personnalisé basé sur le contenu du site web. Le client OpenAI utilise le modèle gpt-4o-mini et se voit attribuer le rôle « Vous êtes un assistant utile qui génère des messages marketing ». L'invite demande au LLM de remplacer les variables <WEBSITE_NAME> et <KEYWORD> par le nom du site fourni au moment de l'exécution.


Le <KEYWORD> est généré par le traitement de la variable {context}, qui contient du texte extrait du site web ciblé via BeautifulSoup, une bibliothèque qui transforme le code HTML brut en texte lisible par l'homme ou par LLM.


Le message résultant comprend une brève description du site web ciblé, ce qui donne l'impression que le message a été conçu. L'avantage de générer chaque message à l'aide d'un LLM est que le contenu du message est unique et que le filtrage contre le spam devient plus difficile par rapport à l'utilisation d'un modèle de message cohérent qui peut être trivialement filtré.


Techniques de contournement des CAPTCHA

AkiraBot met l'accent sur le contournement des CAPTCHA afin de pouvoir spammer des sites web à grande échelle. Les services CAPTCHA ciblés comprennent hCAPTCHA et reCAPTCHA, y compris le service hCAPTCHA de Cloudflare dans certaines versions de l'outil.

SentinelLABS a identifié une archive contenant des fichiers de serveurs liés aux CAPTCHA et des empreintes de navigateur, qui permettent au trafic web du bot d'imiter un utilisateur final légitime. Les archives contiennent un serveur d'empreintes digitales qui fonctionne sur le même système que les autres outils AkiraBot et qui intercepte les processus de chargement des sites web à l'aide de Selenium WebDriver, un cadre d'automatisation qui simule l'activité de navigation de l'utilisateur.

Le script inject.js injecte du code dans le modèle d'objet de document (DOM) du site web ciblé, ce qui permet à l'outil de modifier le chargement du site web en temps réel et de changer les comportements. inject.js manipule les valeurs dans la session via une instance de Chrome sans tête qui fait apparaître la session comme le navigateur d'un utilisateur final pour le serveur web. Le script modifie plusieurs attributs du navigateur que les serveurs web utilisent pour identifier la nature du navigateur qui consulte le site web, notamment :

  • le contexte audio et les moteurs vocaux, qui sont utilisés pour déterminer si une session est sans tête ou s'il s'agit d'un véritable navigateur
  • le rendu graphique, y compris les attributs canvas et WebGL
  • les polices installées
  • les objets de navigation, qui fournissent une multitude d'informations de profilage, telles que le type de navigateur, le système d'exploitation et l'architecture, la géolocalisation, les détails du matériel, les langues installées et les paramètres de confidentialité du navigateur
  • Mémoire système, stockage et profil du processeur
  • le fuseau horaire.


Le bot utilise plusieurs services de contournement des CAPTCHA, notamment Capsolver, FastCaptcha et NextCaptcha, qui sont des services de basculement lorsque l'émulation du navigateur est insuffisante pour interagir avec le site web ciblé.


AkiraBot exécute également une instance Chrome sans tête pour rafraîchir périodiquement les valeurs des jetons de Reamaze. Reamaze fournit aux sites web des intégrations de chat pour l'assistance à la clientèle, ce qui en fait une autre fonctionnalité ciblée. Le service propose également des filtres anti-spam pour les chats sur sa plateforme, ce qui indique qu'il s'agit d'un vecteur connu pour les attaques de spam.


Conclusion

AkiraBot est un cadre tentaculaire qui a subi de multiples itérations pour intégrer de nouvelles technologies de ciblage du spam et échapper aux défenses des sites web. SentinelLABS s'attend à ce que cette campagne continue d'évoluer au fur et à mesure que les hébergeurs de sites web adaptent leurs défenses pour décourager le spam. L'auteur ou les auteurs ont investi des efforts considérables dans la capacité de ce bot à contourner les technologies CAPTCHA couramment utilisées, ce qui démontre que les opérateurs sont motivés pour violer les protections des fournisseurs de services.

L'utilisation par AkiraBot du contenu de messages de spam générés par LLM démontre les nouveaux défis que l'IA pose à la défense des sites web contre les attaques de spam. Les indicateurs les plus faciles à bloquer sont la rotation des domaines utilisés pour vendre les offres de référencement d'Akira et de ServiceWrap, car il n'y a plus d'approche cohérente dans le contenu des messages de spam, comme c'était le cas lors des campagnes précédentes de vente des services de ces entreprises.

SentinelLABS remercie l'équipe de sécurité d'OpenAI pour sa collaboration et ses efforts continus pour dissuader les mauvais acteurs d'abuser de ses services. L'équipe d'OpenAI a fait part de la réponse suivante à la suite de son enquête :

"Nous sommes reconnaissants à SentinelOne d'avoir partagé ses recherches. La distribution des résultats de nos services à des fins de spam est contraire à notre politique. La clé API impliquée est désactivée, et nous continuons à enquêter et à désactiver tous les actifs associés. Nous prenons les abus au sérieux et nous améliorons continuellement nos systèmes de détection des abus."

Source : SentinelOne

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

Le bot d'OpenAI détruit le site Web d'une entreprise de sept personnes « comme une attaque DDoS », conséquences du non-respect de robots.txt

Les bots représentent 42 % du trafic web mondial en 2024 et les deux tiers sont malveillants. Ils mènent des actions de Web scraping qui ont un impact majeur sur le e-commerce, selon une étude d'Akamai

L'IA bat ReCAPTCHA : des chercheurs de l'ETH Zurich ont développé un modèle d'IA capable de déjouer systématiquement le système reCAPTCHA v2 de Google
Vous avez lu gratuitement 6 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !